CVE-2019-1040 NTLM MIC 绕过漏洞

💡 原文中文,约5400字,阅读约需13分钟。
📝

内容提要

该文介绍了CVE-2019-1040漏洞的后利用方法,利用机器账户可以导出域内任意用户的Hash或远程连接域控。建议防守方及时安装微软发布的补丁程序进行修复。

🎯

关键要点

  • CVE-2019-1040漏洞存在于Windows大部分版本中,攻击者可绕过NTLM消息完整性校验。
  • 成功利用该漏洞的攻击者可以获得降级NTLM安全功能的能力,甚至接管整个域。
  • 攻击者通过SMB连接目标机器,利用Print Spooler或PetitPotam漏洞触发NTLM认证。
  • 中继服务器通过删除NTLM数据包中的字段,绕过完整性校验并修改标志位。
  • 攻击目标可以是域控或Exchange服务器,攻击成功后可赋予高权限账户。
  • 攻击Exchange服务器时,安全研究员可以通过修改NTLM认证数据包绕过完整性校验。
  • 攻击域控时,需创建可控的机器账户并赋予委派权限以接管域。
  • 漏洞影响的版本包括Windows 7 SP 1至Windows 10 1903及Windows Server 2008至2019。
  • 微软已发布补丁程序,建议防守方及时安装以修复该漏洞。
➡️

继续阅读