Nova exploração DFSCoerce PoC permite que invasores assumam domínios do Windows

DFSCoerce PoC exploit

A exploração DFSCoerce PoC publicada recentemente usa o sistema de arquivos MS-DFSNM para assumir domínios do Windows. Esta exploração é conceitualmente semelhante ao sensacional ataque PetitPotam.

Deixe-me lembrá-lo de que conversamos recentemente sobre como Arquivo de bloqueio ransomware adota ProxyShell e para Petit Pot vulnerabilidades.

O Gerenciador de impressão está desativado, Os filtros RPC estão prontos para impedir o PetitPotam, O serviço de cópia de sombra está desativado, mas você ainda deseja usar a autenticação dos Serviços de Domínio Active Directory para o controlador de domínio? Não se preocupe, MS-DFSNM protege você.Filip Dragovic, um especialista em segurança da informação, twittou.

Filip Dragovich publicou um script PoC chamado “DFSCoerce”para atacar um relé NTLM.

O script usa o Sistema de arquivos distribuídos da Microsoft protocolo para retransmitir dados de autenticação para um servidor arbitrário, que pode permitir que invasores assumam o controle do domínio do Windows da vítima.

A descoberta do DFSCoerce ocorreu após um ataque semelhante chamado PetitPotam, que permitiu que invasores assumissem o controle de um domínio do Windows.

Deixe-me lembrá-lo de que conversamos sobre o fato de que A Microsoft não lidou totalmente com os ataques PetitPotam no Windows NTLM Relay.

Embora a Microsoft se refira a toda esta cadeia de ataques como “para Petit Pot”, é importante entender que PetitPotam é simplesmente uma das explorações PoC usadas para invocar uma solicitação de autenticação NTLM por meio de uma solicitação EfsRpcOpenFileRaw. Deve-se observar que pode haver outros métodos que podem fazer com que o Windows inicie uma conexão com um host arbitrário usando credenciais NTLM privilegiadas. Além do AD CS, pode haver serviços que podem ser usados ​​como alvo para uma solicitação de autenticação NTLM retransmitida.

Passando uma solicitação de autenticação NTLM de um controlador de domínio para o Registro na Web da Autoridade de Certificação ou o Serviço Web de Registro de Certificado nos Serviços de Certificados do Active Directory (ADCS), um invasor pode obter um certificado que é então usado para obter um Ticket Granting Ticket (TGT) do controlador de domínio.o CERTIFICADO Centro de Coordenação (CERT/CC) observado.

Também, Os especialistas do CERT divulgaram um análise detalhada da DFSCoerce.

Especialistas entrevistados por BipandoComputador confirmou que o DFSCoerce permite que um invasor de baixo nível se torne um administrador de domínio do Windows. De acordo com os especialistas, as melhores maneiras de se proteger contra DFSCoerce são:

  1. Uso de proteção estendida para autenticação (EPA);
  2. Uso de assinatura SMB;
  3. Desabilitar HTTP em servidores AD CS;
  4. Desative o NTLM em controladores de domínio.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *