Windowsドメインを乗っ取る「PetitPotam攻撃」 - PoCが公開済み
同アドバイザリによると、ドメインにおいて「NTLM認証」を用いており、「Active Directory証明書サービス(AD CS)」を導入したサーバにおいて「認証局のウェブ登録」「証明書の登録ウェブサービス」を有効化している場合に「PetitPotam」の影響を受けるおそれがあるという。
同社は、従来より「NTLMリレー攻撃」に関する緩和策をアナウンスしてきたと説明。ドメイン管理者に対し、もっともシンプルな緩和策として、ドメインコントローラーにおける「NTLM認証」の無効化を挙げた。
また「AD CS」が稼働するサーバにおける「NTLM for IIS」の無効化や、「NTLM認証」を無効化できない場合は、認証保護を強化する「Extended Protection for Authentication(EPA)」の活用や、「SMB署名」などを有効化しているか確認するよう注意を呼びかけている。
(Security NEXT - 2021/07/26 )
ツイート
PR
関連記事
ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明
「ActiveMQ NMS OpenWire Client」にRCE脆弱性 - 修正版が公開
「GitHub Enterprise Server」に複数脆弱性 - アップデートで修正
NVIDIA製GPUドライバに複数の脆弱性 - 権限昇格やDoSのおそれ
トレンドの法人向け複数製品に脆弱性 - アップデートで修正
「Erlang/OTP」に深刻なRCE脆弱性 - 概念実証コードも公開済み
「GitLab」に5件の脆弱性 - 最新パッチで修正
「SonicOS」にリモートよりDoS攻撃を受けるおそれ - 修正版を公開
NVIDIAのAI開発フレームワーク「NeMo」に3件の脆弱性