Microsoft устранила серьезную уязвимость

отредактировано September 2017 Раздел: Уязвимости систем и приложений
Выявленные в протоколе уязвимости позволяют создать новую доменную учетную запись администратора и получить полный контроль над сетью.

Эксперты компании Preempt Security сообщили о двух уязвимостях повышения привилегий в протоколе аутентификации NTLM (NT LAN Manager), позволяющих создать новую доменную учетную запись администратора и получить полный контроль над целевой сетью.

В рамках июльского «вторника исправлений» компания Microsoft выпустила патч, устраняющий одну из проблем (CVE-2017-8563), вторая остается неисправленной.
подробнее: http://www.securitylab.ru/news/487311.php

New LDAP & RDP Relay Vulnerabilities in NTLM
Over the past few months, the Preempt research team discovered and reported two Microsoft NT LAN Manager (NTLM) vulnerabilities. These vulnerabilities have a common theme around two different protocols handling NTLM improperly. These issues are particularly significant as they can potentially allow an attacker to create new domain administrator accounts even when best-practice controls such as LDAP server signing and RDP restricted admin mode are enabled.
За последние несколько месяцев исследовательская группа Preempt обнаружила и сообщила о двух уязвимостях Microsoft NT LAN Manager (NTLM). Эти уязвимости имеют общую тему вокруг двух разных протоколов, которые обрабатывают NTLM ненадлежащим образом. Эти проблемы особенно важны, поскольку они потенциально могут позволить злоумышленнику создавать новые учетные записи администратора домена, даже если включены эффективные средства управления, такие как подписка на сервер LDAP и режим администрирования с правами администратора RDP.

https://blog.preempt.com/new-ldap-rdp-relay-vulnerabilities-in-ntlm
Мы ищем точки опоры не с целью перевернуть мир, но чтобы не позволить миру опрокинуть нас.
Войдите или Зарегистрируйтесь чтобы комментировать.