Vorige week kwam Microsoft met een waarschuwing voor een nieuwe aanval genaamd PetitPotam waarmee Windows-domeincontrollers kunnen worden overgenomen en daarmee het gehele Windows-domein van een organisatie. Een beveiligingsupdate is nog niet voorhanden, maar Microsoft gaf wel verschillende mitigatiemaatregelen waarmee organisaties zich tegen de aanval kunnen beschermen.
Die waren toch niet helemaal duidelijk, want Microsoft heeft de uitleg van de mitigatiemaatregelen verduidelijkt. Volgens het techbedrijf lopen organisaties risico die gebruikmaken van Active Directory Certificate Services (AD CS) in combinatie met Certificate Authority Web Enrollment of Certificate Enrollment Web Service.
Als mitigatie wordt aangeraden om Extended Protection for Authentication (EPA) in te schakelen en HTTP op AD CS-servers uit te schakelen. Aanvullend adviseert Microsoft om NTLM-authenticatie op Windows-domeincontrollers en AD CS-servers uit te schakelen. Verder kan NTLM voor Internet Information Services (IIS) op AD CS-servers worden uitgeschakeld.
Bij de PetitPotam-aanval kan een aanvaller via het MS-EFSRPC-protocol een domeincontroller zover krijgen dat die diens credentials terugstuurt naar de aanvaller, die ze vervolgens doorstuurt naar Microsoft Active Directory Certificate Services. Daar kan de aanvaller een DC-certificaat toevoegen waarmee er als domeincontroller toegang tot domeinservices kan worden verkregen en het mogelijk is om het gehele domein te compromitteren.
Deze posting is gelocked. Reageren is niet meer mogelijk.