NTLM

به‌عنوان بخشی از وصله منتشر شده ماهیانه شرکت مایکروسافت در روز سه‌شنبه ۱۱ جولای ۲۰۱۷، این شرکت وصله‌ای امنیتی برای یک آسیب‌پذیری افزایش سطح دسترسی جدی را منتشر کرده است که بر روی تمامی نسخه‌های ویندوز که برای شرکت‌ها و از سال ۲۰۰۷ به بعد منتشر شده‌اند تأثیرگذار است[۱].

محققان در شرکت Preempt که متخصص فایروال است دو آسیب‌پذیری روز صفر را در پروتکل‌های امنیتی NTLM در ویندوز کشف کردند که هر دوی آن‌ها به مهاجمان اجازه می‌داد تا یک دامنه جدید با حساب کاربری مدیریتی بسازند و کنترل کامل دامنه موردنظر را در دست گیرند.

NTLM یا مدیر شبکه NT یک پروتکل قدیمی احراز هویت بر روی شبکه‌هاست که شامل سیستم‌هایی می‌شود که سیستم‌عامل ویندوز بر روی آن‌ها نصب شده است و سیستم‌های stand-alone هستند.

بااینکه NTLM توسط Kerberos در ویندوز ۲۰۰۰ جایگزین شده است که موجب افزایش امنیت بر روی سیستم‌های یک شبکه شده است، اما NTLM همچنان توسط مایکروسافت پشتیبانی می‌شود و به‌طور گسترده مورد استفاده قرار می‌گیرد.

آسیب‌پذیری اول شامل پروتکل دسترسی دایرکتوری Lightweight محافظت نشده یا همان LDAP می‌شود که بخشی از NTLM است و آسیب‌پذیری دوم بر روی حالت محدودشده ادمین پروتکل دسکتاپ از راه دور یا همان RDP تأثیرگذار است.

LDAP در اینکه به‌اندازه کافی در برابر حملات بر پایه NTLM مقاومت کند، شکست خورده است، حتی اگر بر پایه تنظیمات دفاعی تنظیم شده باشد که در این حالت فقط از حملات مردی در میان جلوگیری می‌کند و نه از کلیه حملات احتمالی.

این آسیب‌پذیری می‌تواند به یک مهاجم با سطح دسترسی سیستمی بر روی دستگاه مورد هدف اجازه دهد تا از session های NTLM ورودی استفاده کرده و عملیات LDAP را مانند به‌روزرسانی اشیاء دامنه از طرف کاربر NTLM انجام دهد.

Yaron Zinar از شرکت Preempt در گزارش مرتبط با جزئیات این آسیب‌پذیری این‌گونه توضیح داده است[۲]: “برای اینکه متوجه شویم که این مشکل چقدر جدی است، ما احتیاج داریم تا تمامی پروتکل‌های ویندوز که از Windows Authentication API یا SSPI استفاده می‌کنند را بشناسیم که اجازه می‌دهند یک جلسه احراز هویت به NTLM کاهش یابد. به‌عنوان نتیجه، هر ارتباطی به یک ماشین آلوده مانند SMB، WMI، SQL، HTTP با یک دامنه ادمین موجب این می‌شود که مهاجم یک دامنه دارای حساب کاربری ادمین ایجاد کند و کنترل کامل شبکه موردحمله واقع‌شده را در دست گیرد.”

محققان شرکت Preempt همچنین یک ویدیو منتشر کردند که اعتبار حملات relay را اثبات می‌کند[۳].

آسیب‌پذیری دوم NTLM بر روی حالت محدودشده توسط ادمینِ پروتکل دسکتاپ از راه دور تأثیرگذار است. این حالت محدودشده توسط ادمین RDP به کاربران اجازه می‌دهد تا به یک کامپیوتر از راه دور متصل شوند بدون اینکه کلمه عبور آن را داشته باشند.

بر طبق گفته محققان شرکت Preempt، حالت محدودشده توسط ادمین RDP به سیستم‌های احراز هویت شده اجازه می‌دهد تا به NTLM به‌نوعی downgrade شوند. این بدان معنی است که حملاتی که با NTLM انجام می‌شوند مانند relay کردن گواهی‌نامه و کرک کردن کلمات عبور، می‌توانند علیه حالت محدودشده توسط ادمین RDP نیز انجام شوند.

هنگام ترکیب شدن با آسیب‌پذیریِ relay کردن LDAP، یک مهاجم می‌تواند هنگامی‌که یک ادمین در حالت محدودشده توسط ادمین RDP به شبکه متصل شود، یک حساب کاربری با دامنه ادمین بسازد و کنترل کامل دامنه را در دست گیرد.

محققان آسیب‌پذیری‌های Relay در LDAP و RDP را که در NTLM قرار داشتند را کشف کردند و در ماه آوریل ۲۰۱۷ آن‌ها را به مایکروسافت اعلام کردند.

بااین‌حال، شرکت مایکروسافت آسیب‌پذیری NTLM LDAP را در ماه می ۲۰۱۷ تصدیق کرد که CVE-2017-8563 نام‌گذاری شد[۴]، اما آسیب‌پذیری RDP نادیده گرفته شده و این‌گونه ادعا شد که این یک موضوع شناخته‌شده است و پیشنهاد می‌شود که تنظیمات شبکه به‌گونه‌ای انجام شود تا در برابر NTLM relay در امان باشد.

مایکروسافت در گزارشی که منتشر کرده است این‌گونه نوشته است: “در یک سناریوی حمله از راه دور، یک مهاجم می‌تواند توسط اجرای یک برنامه دستکاری‌شده به‌خصوص، برای فرستادن ترافیک مخرب به کنترل‌کننده دامنه از این آسیب‌پذیری بهره‌برداری کند. مهاجمی که بتواند به‌طور موفقیت‌آمیز از این آسیب‌پذیری بهره‌برداری کند می‌تواند عملیاتی را در یک زمینه سطح بالا اجرا کند. به‌روزرسانی‌های منتشرشده این آسیب‌پذیری را توسط داخل کردن پیشرفت‌هایی به پروتکل‌های احراز هویت به‌منظور کاهش حملات احراز هویت، برطرف کرده‌اند. این موضوع در مورد مفهوم اطلاعات مرتبط با کانال binding است.”

بنابراین به مدیران سیستم‌ها پیشنهاد می‌شود تا سرورهای آسیب‌پذیر خود را توسط فعال کردنNT LAN Manager هر چه سریع‌تر به‌روزرسانی کنند.

شما حتی می‌توانید این گزینه را در نظر بگیرید که NT LAN Manager را خاموش کنید یا درخواست دهید تا بسته‌های ورودی LDAP و SMB به‌صورت دیجیتالی امضا شوند تا از حملات بر پایه relay در امان باشید.

علاوه بر این آسیب‌پذیری NTLM relay، مایکروسافت وصله‌هایی برای ۵۵ آسیب‌پذیری امنیتی دیگر نیز منتشر کرده است که شامل ۱۹ آسیب‌پذیری حیاتی در بعضی از محصولاتش شامل Edge، اینترنت اکسپلورر، ویندوز، آفیس، سرویس‌های آفیس و برنامه‌های تحت وب، .NET Framework و Exchange Server می‌شوند.

به کاربران ویندوز شدیداً توصیه می‌شود تا هر چه سریع‌تر آخرین به‌روزرسانی‌های منتشرشده را بر روی سیستم‌های خود نصب کنند تا از آن‌ها در برابر چنین حملاتی در سطح اینترنت محافظت شود.

 

منابع

[۱]https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/f2b16606-4945-e711-80dc-000d3a32fc99

[۲] https://blog.preempt.com/new-ldap-rdp-relay-vulnerabilities-in-ntlm

[۳] https://youtu.be/pKt9IJJOM3I

[۴] https://nvd.nist.gov/vuln/detail/CVE-2017-8563

[۵] http://thehackernews.com/2017/07/windows-ntlm-security-flaw.html