Windowsドメインを乗っ取る「PetitPotam攻撃」 - PoCが公開済み
同アドバイザリによると、ドメインにおいて「NTLM認証」を用いており、「Active Directory証明書サービス(AD CS)」を導入したサーバにおいて「認証局のウェブ登録」「証明書の登録ウェブサービス」を有効化している場合に「PetitPotam」の影響を受けるおそれがあるという。
同社は、従来より「NTLMリレー攻撃」に関する緩和策をアナウンスしてきたと説明。ドメイン管理者に対し、もっともシンプルな緩和策として、ドメインコントローラーにおける「NTLM認証」の無効化を挙げた。
また「AD CS」が稼働するサーバにおける「NTLM for IIS」の無効化や、「NTLM認証」を無効化できない場合は、認証保護を強化する「Extended Protection for Authentication(EPA)」の活用や、「SMB署名」などを有効化しているか確認するよう注意を呼びかけている。
(Security NEXT - 2021/07/26 )
ツイート
PR
関連記事
海外拠点を直接支援するセキュサービスを拡充 - KDDIとラック
「PowerDNS Recursor」にDNSキャッシュポイズニングの脆弱性
「Cisco ISE」「PaperCut NG/MF」の脆弱性狙う攻撃に注意
「Cisco ISE」の複数脆弱性を狙う攻撃が発生 - 早急に対処を
Bitnamiの一部「Helm Chart」に脆弱性 - 機密情報漏洩のおそれ
SAML認証ライブラリに脆弱性の指摘 - CVE番号は「拒絶」に
「MS Edge」にセキュリティアップデート - 脆弱性2件を解消
米当局、悪用脆弱性に6件追加 - SharePoint関連はランサムも悪用
「Apache httpd」のアクセス制御に脆弱性 - 条件分岐が常時「真」に
NVIDIAのGPUディスプレイドライバや仮想GPUソフトに複数脆弱性