歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
觀點
您現在位置 : 首頁 >
觀點
微軟目錄服務的安全弱點 導致用戶密碼遭竄改
2014 / 07 / 17
編輯部/編譯
由微軟所提供廣泛被使用的目錄服務(Active Directory),近日被資安公司Aorato發現存在了安全弱點,此一存在的漏洞可以讓攻擊者進一步去變更用戶的密碼,也就有機會再去存取其他更為敏感的系統。不過,微軟表示此問題存在已久,並且也已經採取了對應的安全修補措施。
這項安全弱點是來自於微軟舊有的NTLM身分認證協定,它預設被使用在所有Windows XP SP3之後的作業系統,而在最新的作業系統中,使用的則是其繼任者Kerberos協定,但是它也可以相容於NTLM的認證方式。
根據資安專家在概念測試(proof-of-concept)的結果顯示,存在NTLM弱點的目錄服務伺服器,一旦遇上了被稱之為「pass-the-hash」的攻擊方式,就有可能因為攻擊者在某一用戶電腦中已獲得有效的登入憑證(hash),可以利用它來存取其他的應用系統或電腦。
目前,在Fortune 500大企業之中,有將近95%的企業使用了微軟的目錄服務,而這些可能存放許多重要商業資訊的電腦,也讓這個問題變得更加地敏感。尤其是許多企業為了方便使用者可以同時登入多個應用系統,免去重覆輸入密碼的麻煩,大都採取了所謂單一登入(SSO)的方式,因此需要將已獲得登入許可的憑證(hash)儲存在電腦中,這種作法也就給了攻擊者滲透入侵的機會,可以透過駭客工具事先取得用戶有效的登入憑證,然後再來加以利用。
安全專家表示,企業可以選擇停用單一登入的功能來預防此一攻擊的發生,但相對的也就會讓使用者在登入不同的應用系統時,每次都必須要再輸入個人的帳號和密碼。另外,某些企業可能已經選擇使用Kerberos來替代,但是攻擊者還是可以要求系統接受較弱的加密協定RC4-HMAC,讓Kerberos同樣可以接受NTLM的認證方式,藉此來獲得最新有效的Kerberos憑證。
在今年五月時,微軟已經發佈了改善認證保護和管理的安全更新(http://support.microsoft.com/kb/2871997),可以降低NTLM弱點遭到利用的風險,微軟更建議用戶改為使用智慧卡或是在認證伺服器上停用Kerberos支援RC4-HMAC的功能,以避免此一問題的發生。
微軟
AD
最新活動
2025.06.25
資安人講堂:構築製造業資安核心 – 零信任架構的落地實戰
2025.06.24
漢昕科技X線上資安黑白講【檔案安全新防線,資料外洩零容忍——企業資安全面升級】2025/6/24全面開講!
2025.06.25
拆解 ISO 27001 報價公式:控好預算、加速資安合規
2025.06.27
以資安及風險角度重塑企業韌性
2025.06.27
以資安及風險角度重塑企業韌性
2025.07.09
AI應用下的資安風險
看更多活動
大家都在看
趨勢科技與Palo Alto Networks 發布多項重要安全更新
Microsoft 推出 2025年6月 Patch Tuesday 每月例行更新修補包
Mirai 殭屍網路鎖定 Wazuh 開源資安平台漏洞發動攻擊
大規模暴力破解攻擊鎖定 Apache Tomcat 管理介面
Qilin 勒索軟體集團利用 Fortinet 漏洞發動攻擊 已影響全球 310 家機構
資安人科技網
文章推薦
Jamf發表AI驅動的Apple裝置管理與強化資安功能
EchoLeak 揭示新型態的零點擊AI資安漏洞「LLM範疇突破」
光盾資訊促台日金融資安高層關鍵對話