Microsoft heeft in de komende grote update voor Windows 8 belangrijke beveiligingsmaatregelen doorgevoerd om netwerken tegen Pass-the-Hash (PtH)-aanvallen te beschermen. Dit is een favoriete techniek van aanvallers om bedrijfsnetwerken te compromitteren.
Een PtH-aanval lijkt erg op aanvallen waarbij wachtwoorden worden gestolen, alleen worden dit keer geen wachtwoorden buitgemaakt, maar de hash-waarde van het wachtwoord. Met de hash-waarde kan de aanvaller op andere machines en domeinen inloggen.
Om deze techniek te gebruiken moet een aanvaller eerst lokale administratorrechten op een computer in de organisatie hebben. Vervolgens is het mogelijk om wachtwoord-hashes uit het geheugen of de harde schijf te kopiëren. Bedrijven en organisaties kunnen op verschillende manieren PtH-aanvallen voorkomen, zoals het niet inloggen met accounts die verhoogde rechten hebben, het beperken van de mogelijkheid om lokale accounts via het netwerk te benaderen en het afdwingen van een reboot nadat er met een account met verhoogde rechten is ingelogd.
Veel van deze aanbevelingen zijn echter lastig voor bedrijven om te implementeren, zegt Roger Grimes, Principal Security Architect bij Microsoft. Om dit probleem aan te pakken beschikt Windows 8.1 over verschillende maatregelen om PtH-aanvallen te voorkomen. Zo is de Local Security Authority Subsystem Service (LSASS) beveiligd om hash-dumps te voorkomen.
Daarnaast zijn er veel processen aangepast die voorheen de inloggegevens in het geheugen bewaarden, maar dit in Windows 8.1 niet meer doen. Ook zijn er betere methodes om te beperken dat lokale accounts over het netwerk benaderbaar zijn en laten programma's inloggegevens niet meer in het geheugen achter nadat de gebruiker uitlogt.
Windows 8.1 staat ook het gebruik van RDP (Remote Desktop Protocol) toe zonder dat de inloggegevens van de gebruiker op de op afstand bestuurde computer worden gezet. Grimes wijst ook naar verschillende aanpassingen in het besturingssysteem die PtH-aanvallen moeten bemoeilijken.
"Het enige nadeel dat ik kan bedenken is dat al deze beveiligingsmaatregelen alleen in Windows 8.1 en in Windows Server 2012 R2 beschikbaar zijn", zegt Grimes in zijn blogposting op Infoworld. Hij stelt dat klanten ongetwijfeld willen dat Microsoft deze maatregelen ook voor oudere Windows-versies beschikbaar maakt. "Ik heb echter geen idee wat de plannen van Microsoft zijn en of het zelfs mogelijk is zonder al teveel operationele problemen te veroorzaken."
Deze posting is gelocked. Reageren is niet meer mogelijk.