image

Microsoft verduidelijkt verdedigingsmaatregelen tegen PetitPotam-aanval

donderdag 29 juli 2021, 10:44 door Redactie, 4 reacties

Vorige week kwam Microsoft met een waarschuwing voor een nieuwe aanval genaamd PetitPotam waarmee Windows-domeincontrollers kunnen worden overgenomen en daarmee het gehele Windows-domein van een organisatie. Een beveiligingsupdate is nog niet voorhanden, maar Microsoft gaf wel verschillende mitigatiemaatregelen waarmee organisaties zich tegen de aanval kunnen beschermen.

Die waren toch niet helemaal duidelijk, want Microsoft heeft de uitleg van de mitigatiemaatregelen verduidelijkt. Volgens het techbedrijf lopen organisaties risico die gebruikmaken van Active Directory Certificate Services (AD CS) in combinatie met Certificate Authority Web Enrollment of Certificate Enrollment Web Service.

Als mitigatie wordt aangeraden om Extended Protection for Authentication (EPA) in te schakelen en HTTP op AD CS-servers uit te schakelen. Aanvullend adviseert Microsoft om NTLM-authenticatie op Windows-domeincontrollers en AD CS-servers uit te schakelen. Verder kan NTLM voor Internet Information Services (IIS) op AD CS-servers worden uitgeschakeld.

Bij de PetitPotam-aanval kan een aanvaller via het MS-EFSRPC-protocol een domeincontroller zover krijgen dat die diens credentials terugstuurt naar de aanvaller, die ze vervolgens doorstuurt naar Microsoft Active Directory Certificate Services. Daar kan de aanvaller een DC-certificaat toevoegen waarmee er als domeincontroller toegang tot domeinservices kan worden verkregen en het mogelijk is om het gehele domein te compromitteren.

Reacties (4)
29-07-2021, 10:56 door Anoniem
k had het ietje anders begrepen vwb de laatste paragraaf en dat het ook voor andere servers zou gelden.
29-07-2021, 12:05 door Anoniem
Euh SMB staat uit. Printspooler staat ook al uit. Er blijft niets meer over.
29-07-2021, 13:11 door Erik van Straten
Als je in één klap NTLM authenticatie verbiedt in je hele domein, kan dat tot onverwachte problemen leiden. Het kan verstandig zijn om eerst alle mogelijke auditing aan te zetten en de logs in de gaten te houden.

Meer info over NTLM versus Kerberos vind je in bijv. https://www.crowdstrike.com/cybersecurity-101/ntlm-windows-new-technology-lan-manager/ van afgelopen maart - een m.i. helder stuk (met een correctie bij Kerberos stap 4: niet het wachtwoord wordt opgeslagen in AD, maar een salted afgeleide daarvan - dat is het shared secret tussen client en KDC).

Info over het auditen van het gebruik van NTLM vind je bijv. in https://docs.microsoft.com/en-us/windows/security/threat-protection/security-policy-settings/network-security-restrict-ntlm-audit-ntlm-authentication-in-this-domain uit 2017. In de 2 dagen oude pagina https://www.varonis.com/blog/investigate-ntlm-brute-force/ vind je die ook; naast een beschrijving van hoe je de software van Varonis kunt gebruiken (alleen zinvol als je daarover beschikt) bij het zoeken naar kwaadaardige inlogpogingen, zie ik ook tips voor het zoeken daarnaar met de Windows Event Viewer alsmede enkele "remediation" tips.
23-08-2021, 10:31 door Anoniem
Zit in de brakke key implementatie bij MS.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.