تصاحب دامنه ویندوزهای سروری در پی حمله NTLM RELAY

microsoft vulnerability

مایکروسافت از کشف یک نقص امنیتی در سیستم عامل ویندوز سرور خبر داد که منجر به حملهNTLM relay (شناخته شده با نام PetitPotam) می‌شود. سازمان‌هایی در معرض حملهNTLM relay قرار دارند که سرویس احراز هویت NTLM را در دامنه خود فعال کرده‌اند که در صورت بهره‌برداری از این آسیب‌پذیری، دسترسی کامل به Domain Controller یا DC شبکه سازمان فراهم می‌شود.

نسخه‌های ویندوز سرور آسیب‌پذیر:
  • Windows Server 2012 R2
  • Windows Server 2012
  • Windows Server 2008 R2 – x64-based Systems Service Pack 1
  • Windows Server 2008 – x64-based Systems Service Pack 2
  • Windows Server 2008 – 32-bit Systems Service Pack 2
  • Windows Server 2016
  • Windows Server, version 20H2
  • Windows Server, version 2004
  • Windows Server 2019
راهکارها

مایکروسافت توصیه می‌کند NTLM را در موارد ضروری غیرفعال کنید و یا با فعال‌سازی مکانیزم Extended Protection for Authentication از اطلاعات کاربری خود محافظت کنید. همچنین، در شبکه‌هایی که اجبار به استفاده از سرویس NTLM دارند، خدماتی همچون SMB signing که از ویندوز 98 به بعد در دسترس است، به کار گرفته شود.

جهت دریافت جزئیات بیشتر از این آسیب‌پذیری به توصیه‌های امنیتی منتشر شده از سوی مایکروسافت مراجعه نمایید:

ADV210003

kb5005413