El nuevo exploit DFSCoerce PoC permite a los atacantes apoderarse de dominios de Windows

DFSCoerce PoC exploit

El exploit DFSCoerce PoC publicado recientemente utiliza el sistema de archivos MS-DFSNM para hacerse cargo de los dominios de Windows. Este exploit es conceptualmente similar al sensacional ataque PetitPotam..

Permítanme recordarles que recientemente hablamos sobre cómo bloquear archivo ransomware adopta ProxyShell y para olla pequeña vulnerabilidades.

El Administrador de impresión está deshabilitado, Los filtros RPC están listos para prevenir PetitPotam, El servicio de instantáneas está deshabilitado, pero ¿aún desea utilizar la autenticación de Servicios de dominio de Active Directory para el controlador de dominio?? No te preocupes, MS-DFSNM te respalda.Filip Dragovic, un especialista en seguridad de la información, tuiteó.

Filip Dragovich publicó un script PoC llamado "DFSCoerce”para atacar un relé NTLM.

El guión utiliza el Sistema de archivos distribuido de Microsoft protocolo para transmitir datos de autenticación a un servidor arbitrario, que puede permitir a los atacantes tomar el control del dominio de Windows de la víctima.

El descubrimiento de DFSCoerce siguió a un ataque similar llamado PetitPotam, que permitió a los atacantes tomar el control de un dominio de Windows.

Permítanme recordarles que hablamos sobre el hecho de que Microsoft no ha hecho frente completamente a los ataques de PetitPotam en Windows NTLM Relay.

Aunque Microsoft se refiere a toda esta cadena de ataques como «para olla pequeña», Es importante comprender que PetitPotam es simplemente uno de los exploits PoC utilizados para invocar una solicitud de autenticación NTLM a través de una solicitud EfsRpcOpenFileRaw.. Cabe señalar que puede haber otros métodos que pueden provocar que Windows inicie una conexión a un host arbitrario utilizando credenciales NTLM privilegiadas.. Además de AD CS, Es posible que haya servicios que se puedan utilizar como destino para una solicitud de autenticación NTLM retransmitida..

Pasando una solicitud de autenticación NTLM desde un controlador de dominio a la inscripción web de la autoridad certificadora o al servicio web de inscripción de certificados en los servicios de certificados de Active Directory (AD CS), un atacante puede obtener un certificado que luego se utiliza para obtener un ticket de concesión de ticket (TGT) desde el controlador de dominio.el CERTIFICADO Centro Coordinador (CERT/CC) anotado.

También, Los especialistas del CERT publicaron un análisis detallado de DFSCoerce.

Expertos entrevistados por pitidocomputadora confirmó que DFSCoerce permite que un atacante de bajo nivel se convierta en administrador de dominio de Windows. Según los expertos, Las mejores formas de protegerse contra DFSCoerce son:

  1. Uso de protección extendida para autenticación (EPA);
  2. Uso de firma SMB;
  3. Deshabilite HTTP en servidores AD CS;
  4. Deshabilite NTLM en controladores de dominio.

Por Vladimir Krasnogolovy

Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *