
Микрософт говорит, что неприятность известна и уже предоставила данные о том, как сократить риск.Уязвимость в Active Directory Микрософт имела возможность разрешить атакующему поменять пароли пользователя без обнаружения, согласно новому отчету от компании безопасности Aorato. Недостаток имел возможность возможно покинуть миллионы пользователей в опасности, не смотря на то, что Микрософт говорит, что неприятность не есть новой и существуют способы самая успешной практики для ограничения риска.Active Directory обширно употребляется на фирмах во всем мире как разработка, которая снабжает доступ и аутентификацию.
«При трансформации пароля пользователя это – Святой Грааль аутентификации, поскольку атакующий приобретает полный контроль над идентификационными данными жертвы», Тэл Бе’ери, сообщил вице-президент изучения в Аорато eWEEK. «Это – то, по какой причине уязвимость, что мы нашли это, разрешает атакующему измениться, Пароль Active Directory так серьёзен».Фундаментальная уязвимость в Active Directory – то, потому, что механизм аутентификации возможно понижен с Kerberos на менее надёжный диспетчер локальной сети Windows NT (NTLM), сообщил Бе’ери.
Существуют узнаваемые способы для кражи основанных на NTLM учетных данных аутентификации, он сообщил, включая одно известное как «Передача Хеша», о которой давала предупреждение Микрософт в течение многих лет.Бе’ери заявил, что все современные предположения Active Directory имеют кое-какие опции прошлой совместимости, которые имели возможность разрешить атакующему заставить конечного пользователя аутентифицировать по NTLM вместо более надёжного способа аутентификации Kerberos.
С NTLM атакующий в состоянии поменять пароль пользователя на новый, не зная прошлого пароля пользователя, сказал он.Аорато сказал Микрософт неприятности и также предоставил компании инструмент подтверждения концепции, применяемый для инициирования уязвимости, согласно данным Be’ery. Микрософт, но, не вычисляет проблему, о Которой Aorato-информируют, новой уязвимостью.«Это – известное отраслевое ограничение в сетевой работе аутентификации Kerberos (V5) стандарт (RFC 4120)», Микрософт заявила посланный по email к eWEEK. «Информация о том, как руководить этим ограничением при применении Windows, дешева в: Предотвращение Kerberos изменяет пароль посредством тайных ключей RC4».
Бе’ери выделил, что Aorato не имеет никакого параметра с Микрософт по уязвимости Аутентификации Active Directory.«Они дали согласие с фактами», сообщил Бе’ери. «Они утверждают, что это – недочётом дизайна, но это – все еще недостаток, что должен быть фиксирован».Идя шаг вперед, Бе’ери отмечает, что файлы издания Windows в большинстве случаев не были бы в состоянии оказать помощь предприятию идентифицировать это, атакующий смог понизить Аутентификацию Active Directory и поменять пароль пользователя.
Be’ery предлагает, чтобы организации разглядели конкретно контроль их сетевого трафика, поскольку издания являются лишь сводкой.«При прямом контроле трафика к Информации Active Directory Вы видите аварийное изменение, что пользователь понижает их уровень шифрования», сообщил он.
В окончательном анализе, не смотря на то, что, Бе’ери желает видеть, что Микрософт делает больше для ограничения риска для пользователей.«Я надеюсь, что в будущем, Микрософт добавит кое-какие средства управления, которые разрешат системным администраторам сократить применение более шифрования и старых протоколов аутентификации», сообщил он.
Шон Майкл Кернер есть главным редактором eWEEK и InternetNews.com. Следуйте за ним в Твиттере @TechJournalist.