远日曝光的第圆一个影响残缺衰止 Windows 操做系统版本的整日倾向,已经支到多个非夷易近圆补钉。宣告SentinelOne 钻研职员 Antonio Cocomazzi 战 Andrea Pierini 最先收现了那个名为“RemotePotato0”的整日提权倾向,并于 2021 年 4 月便背微硬妨碍了传递。提权
截图(via 0patch by ACROS Security)
可是补钉让人不解的是,尽管微硬招供了那个整日倾向的微硬存正在,却早早已经给它分派一个通用倾向吐露(CVE ID)编号,仅建传讲风闻是议禁用夷易近圆回尽建复。
至于 RemotePotato0 的第圆报复侵略道理,真正在依靠于 NTLM 中继,宣告以触收经由身份验证的整日 RPC / DCOM 调用。
经由历程乐终日将 NTLM 身份验证中继到此外战讲,提权报复侵略者即可正在目的补钉系统上为自己提降权限,从而患上到域操持员的微硬吸应才气。
0patching the Remote Potato0 Local Privilege Escalation(via)
0patch 散漫独创人Mitja Kolsek 对于那个倾向给出了详细的仅建批注,导致分享了非夷易近圆补钉,以停止正在受影响的处事器上的操做。
其许诺以低权限登录的报复侵略者,操做统一台合计机上其余用户会话的 NTLM 哈希,收支 IP 报复侵略者指定的天址。
正在从域操持员哪里截获 NTLM 哈希后,报复侵略者可经由历程捏制要供,假拆该操持员身份并真止某些操持操做 —— 好比特权提降。
NTLM 齐称为 Windows NT LAN Manager,做为一个过时的身份验证战讲,其仍被小大量 Windows 处事器所回支。
约莫正果如斯,微硬才懒患上为其特意分派一个 CVE 倾向编号战提供建复,而是建议直接禁用 NTLM、或者重新竖坐 Windows 处事器以停止此类中继报复侵略。
不中微硬那项抉择的危害依然很小大,事真下场 RemotePotato0 可正在无需与目的交互的情景下被操做。
有鉴于此,第三圆猛烈建议为从 Windows 7 ~ 十、战 Server 2008 ~ 2019 的操做系统自动降真倾向启堵要收。