Ntlm Relay Reloaded: Attack methods you do not know

С момента внедрения протокола NTLM аутентификации в Windows прошло уже много лет. Сами атаки по методу NTLM relay за это время снискали огромную популярность среди злоумышленников, а Microsoft успела выпустить множество патчей для противодействия им. Рабочие эксплойты для уязвимостей данного вида работают в 2 этапа. Первый – кража пользовательского NET-NTLMHash, второй – его перенос на другую машину.
В этом докладе мы в подробностях расскажем о 2-х новых векторах атаки. Первый подразумевает кражу NTLMHash в Chrome (ранее атаки распространялись лишь на IE/Edge). При компрометации связанных с браузером сервисов злоумышленник получает возможность удаленно исполнить свой код без какого-либо взаимодействия с пользователем.
Второй заключается в обходе патча MS08-068 и удаленном исполнении кода путем передачи Net-NTLM Hash самой машине.
В ходе доклада мы также представим инструмент, позволяющий автоматизировать проведение подобных атак.

Цзюньюй Чжоу

Исследователь информационной безопасности в Tencent Security Xuanwu Lab, бывший участник CTF, организуемых 0ops/A0E. Цзюньюй специализируется на исследованиях уязвимостей и безопасности веб-приложений.

Цзянин Ван

Исследователь информационной безопасности в Tencent Security Xuanwu Lab, член команды Syclover. Цзянин специализируется на исследованиях уязвимостей и безопасности веб-приложений.

Поделись в соцсетях

Like!