- איך הצלחנו לעקוף את כל מנגנוני ההגנה כנגד מתקפת NTLM Relay מאת מרינה סימקוב וירון זינר, תורגם ע י צפריר גרוסמן הקדמה בעדכונים הקבועים של מיקרוסופט ב

מסמכים קשורים
הגנה - שקפי תרגול

מערכות הפעלה קורס מס'

Office 365 ProPlus בחינם לסטודנטים באוניברסיטת בן גוריון בנגב הוראות סטודנטים באוניברסיטת בן גוריון בנגב יכולים להוריד ולהתקין את חבילת התוכנה Office

Microsoft Word IG Lab - Configure Wireless Router in Windows Vista.docx

Credentials Harvesting via Chrome מאת דניאל לוי הקדמה הדפדפן השכיח ביותר כיום הינו Chrome של חברת גוגל )מקור(. החלטתי לחקור את הדפדפן, בעיקר את הפרוטו

פרויקט שורשים דמות

6 סיבות מדוע הכרחי לקחת אחריות על גיבוי ה Office חשיפת סיבות קריטיות מדוע ארגונים זקוקים לגיבוי נתוני ה Office 365 -

Exam_A_final

Microsoft Word - Fruit Council Regulation-1976, Dinim v.15 p doc

בקשה לפנסיית זקנה מקרן וותיקה ( מסלול קבוצה ) : בהמשך לפנייתך למשרדנו, להלן פירוט המסמכים הדרושים לביצוע משיכת פנסיה מהקרן: טופס יציאה לפנסיה מתכנית ק

<4D F736F F D20F4E9E6E9F7E420FAF8E2E5ED20ECF2E1F8E9FA20E4E2E4E420F1E5F4E9FA20496C616E2E646F63>

(Microsoft Word - SQL\353\351\345\345\365 \341\361\351\361 \360\372\345\360\351\355 \ doc)

ש) סטודנט יקר, ברכותינו לקראת שנת הלימודים תשע"ט אוגוסט פתיחה 21/10/2018 הנדון: תשלום שכר הלימוד תואר ראשון מתוקצב בהמשך למקדמה אשר שולמה על יד

מצגת של PowerPoint

ת'' מדריך לבעלי תיבה קיימת במופ ומשתמשים ב Outlook 2003 או doc.2007 לפני שניגש להגדיר את תיבת המייל החדשה, נבצע גיבויי של המיילים ופנקס הכתובות מהחשבו

תוכנית לימודים להתמחות תכנון ותכנות מערכות הגנת סייבר

הוספת קישור לאתר אינטרנט תוכן ממשק בדיקת מטלות...3 איחוד אתרי קורסים...5 סל מחזור... 7 חידושים בפעילויות...8 תצורת קורס: כפתורים... 9 פורומים...10 שיפ

הסבר על תעודות אבטחה SSL Certificate,איזה Swtich \ Router מחוברים לSwitch בו אתם נמצאים, הסבר על CDP ועל LLDP

מסע מדע ו - מסע ברכב שטח ביבשות רחוקות

הוצאת הוד-עמי לספרי מחשבים 1 הסדרה הידידותית למתחילים Outlook 2003 צור ריכטר-לוין עורכת ראשית: שרה עמיהוד עריכה לשונית ועיצוב: שרה ע

People. Partnership. Trust שלבי הפרויקט והמסלולים השונים - פלטפורמת "קהילה לומדת" מסלול Free שלבי הפרויקט: חיבור לשירותי Office 365 ללא עלות פורטל התח

תוכן העניינים

הקדמה מעתה תוכלו לצפות בתלוש השכר שלכם באופן ממוחשב, באמצעות מערכת חילן-נט. את סיסמת הכניסה הזמנית למערכת תמצאו בחלקו התחתון של תלוש השכר המודפס, שנשל

People. Partnership. Trust מסלול Free פורטל החינוך מבית U-BTech מסלולים ומחירים חיבור לשירותי Office 365 ללא עלות פורטל התחברות הכולל ממשק למנב"ס ולסי

הסבר על HSRP, VRRP, GLBP

Titre du document en police Sodexo

מבוא למדעי המחשב

ייבוא וייצוא של קבצי אקסל וטקסט

áñéñ åîéîã (ñéåí)

תוכן העניינים

Microsoft Word - tips and tricks - wave 5.doc

TLP: White בלמ ס 1 26 מרץ 2019 י"ט אדר ב תשע"ט סימוכין : ב - ס 875- המלצות הגנה בסייבר לקראת פעילות " "OpIsrael רקע בתאריך 7 לאפריל,2019 ובימים שלפניו

Microsoft PowerPoint - meli-iso.ppt

הנחיות הורדה ותפעול לספרים דיגיטלים. הוצאת כנרת, זמורה ביתן שמחה להגיש לכם, התלמידים, ספר דיגיטלי. הספרים עצמם הינם בקבצי PDF הניתנים להורדה ללא עלות

PowerPoint Presentation

הסכם התקשרות שנערך ונחתם ביום חודש שנת 2018 בין: שכתובתו: )להלן: "בעל ההיתר/מבקש ההיתר/ הלקוח"( מצד אחד; ובין: מכון בקרת הבניה הישראלי בע"מ ח.פ

23 ביולי 2103 קובץ הנהלים של המסלול האקדמי נוהל 3 א' - גיוס עובד חדש מטרת הנוהל לקבוע את ההליכים לביצוע תהליך גיוס וקליטת עובדים מנהליים חדשים במסלול

שאלון איבחון להפרעת קשב ריכוז ותחלואה נילווית שם הילד: תאריך לידה: תאריך מילוי השאלון: / / ממלא השאלון: / אמא אבא מורה גננת שלום, אנא ענו על השאלון הב

(Microsoft Word - \347\341\351\354\345\372 \340\351\370\345\347 Windows 2003 MINI.doc)

<4D F736F F D20E7E5F7E920E0E9EEE5FA20E1E8E1ECE42E646F63>

יום עיון עורכי בקשות להיתרים

Microsoft Word - DigitalWhisper5.doc

שקופית 1

חוקי הדרך בים מבוא על מנת שנדע את חוקי הדרך בים עלינו להיות בקיאים בתקנות הבינלאומיות המגדירות את חוקי התעבורה בים. כלי שייט בים מסמנים את עצמם בסימני

הסבר והגדרת DNS ב Windows Server המקיף ביותר,ביצוע Privilege Escalation בעזרת Task Scheduler ממשתמש רגיל ל Domain Admin,Linux DNS,צירוף מחשב לדומיין |

Digital Whisper גליון 2, נובמבר 2009 מערכת המגזין: מייסדים: מוביל הפרוייקט: עורך: כתבים: אפיק קסטיאל, ניר אדר אפיק קסטיאל ניר אדר אפיק קסטיאל, אורי )Z

קובץ הבהרות מס' 1 21/07/2019 מכרז פומבי מספר 5/19 למתן שירותי ביקורת פנים לחברת פארק אריאל שרון בע"מ

- גרסת חורף 18' של Salesforce 10 חידושים בענן המכירות גרסת חורף 18' כבר כאן, ולפני שנסקור את השיפורים בגרסה זו, הכנו לכם חידה: ב- Webinar שעשינו בגרסה

מטלת סיום שם הקורס: מורי מורים "עברית על הרצף" מוגשת ל- ד"ר האני מוסא תאריך הגשה: מגישה: זייד עביר יסודי ספר בית קחאוש אלפחם אום 1

חשבונאות ניהולית שיעור תמחיר ABC תמחיר זה אומר כי בגלל שלאורך השנים יותר משמעותיות מאשר בעבר צריך למדוד אותן בצורה טובה יותר לוקחים את העלוי

ניסוי 4 מעגל גילוי אור והפעלת נורה מטרות הניסוי שילוב נגד רגיש לאור (LDR) ודפ"א (LED) להפעלתה מתחת לרמת אור מסוימת. שילוב פוטו דיודה לגילוי אור והפעלת

מדריך למרצים ומתרגלים 1

PowerPoint Presentation

סדנת חזון משאבי אנוש

Microsoft Word - sync_LG.doc

<4D F736F F D20E1F7F9E420ECEEE9F0E5E920E0F4E5E8F8E5F4E5F1>

<4D F736F F D20E1E9F7E5F8FA20E1F1E1E9E1FA20EEF2F8EBE5FA20EEE9E3F22DF2E1F820E4E5E5E420F2FAE9E32E646F63>

מיכפל

ההסתדרות הציונית העולמית

תכנון אלגוריתמים עבודת בית 4: תכנון אלגוריתמים תאריך הגשה: 02: , בצהריים,תא מספר 66 בקומת כניסה של בניין 003 מתרגל אחראי: אורי 0

2013/14 אוניברסיטת חיפה מבוא למדעי מחשב, מעבדה מטרת המעבדה: לתרגל את המעבר מאלגוריתם לקוד C כמה שיותר. הוראות:.1.2 ניתן לעבוד ביחידים או בזוגות. (יש מ

חקירת בטיחות WebSocket

CITROËN DS3

תנו לשמש לעבוד בשבילכם

מדריך להתקנת Code Blocks מדריך זה נועד לתאר את תהליך התקנת התוכנה של הקורס "מבוא למחשב שפת C". בקורס נשתמש בתוכנת Code::Blocks עם תוספת )אשף( המתאימה

אבן וסיד שגב מאי 2013

מקביליות

Microsoft Word - I900-Tips_and_Tricks

rr

יצוא לחשבשבת תוכן עיניינים הגדרות - חשבונות בנק...2 הגדרות - הגדרות חשבשבת... 3 הגדרות - כרטיסי אשראי... 4 הגדרות - סוגי הכנסה... 5 יצוא לחשבשבת...6 י

מדינת ישראל משרד האוצר - אגף שוק ההון, ביטוח וחסכון ד' בניסן התשע"ה 24 במרץ 2102 חוזר גופים מוסדיים סיווג: כללי הצטרפות לקרן פנסיה או לקופת

<4D F736F F D20E8E5F4F120E4E7ECF4FA20EEF0EBEC202D20E1F2EC20EEF0E9E5FA E646F63>

שעור 6

משוואות דיפרנציאליות מסדר ראשון

תוכנה חופשית מאחורי הקלעים? על סדר היום: קצת על עצמי מה זאת תוכנה חופשית? ההיסטוריה של תוכנה חופשית כיצד תוכנה חופשית משתלבת בשוק התוכנה היתרונות של ת

התאחדות מגדלי בקר בישראל ISRAEL CATTLE BREEDER S ASSOCIATION 12 באוגוסט, 2018 דוח מנכ"ל ימי קרב ומתיחות בעוטף עזה מלחמת ההתשה הנערכת ברחבי הדרום כבר מ

מערכות הפעלה

הצעת חוק הבוררות (תיקון - ערעור על פסק בוררות), התשס"ז-2006

השפעת רמת המוטיבציה על הקשר בין תפיסת הסיכון ותפיסת התועלת של שירות צבאי קרבי בקרב בנים לפני גיוס

מבחן בפיתוח מערכות תוכנה בשפת Java ( )

נוהל בטיחות במדידה עם מגר

Microsoft Word - Ass1Bgu2019b_java docx

290/402//3 המרתמשובשערעולמילקייםמתקןחדשלתקןקיים רקע: קיימיםארבעהמקורותאפשרייםלמיפוילמסרהמשוב: כשהמסרנקלט עלפיהסכימההמתוארתבמסמךהAPIשלכל מסרומסראליומתי

F9K1106v1 מגדיל טווח אלחוטי דו-ערוצי מדריך למשתמש Rev. A01 Range Extender 1

מגדיל טווח דו-ערוצי N300 F9K1111v1 מדריך למשתמש Rev. A00 Wi-Fi RANGE EXTENDER 1

מדיניות פרטיות לאפליקציית שירות - MY OPEL

<4D F736F F D20E4F9E5E5E0FA20EEF9E0E1E920FAEEE9F1E >

משימה תכנית המתרגמת קטעי טקסט לשפה אחרת הקלט: קובץ המכיל את קטעי הטקסט וכן את השפה אליה רוצים לתרגם תרגול מס' 4: המתרגם שימוש במחלקות קיימות תכנות מתק

מבט לאיראן (4 בפברואר בפברואר, 2018)

MCSA Professional System & Network Administrator ניהול מחשבים רשתות ותקשורת Microsoft ו Cisco- להסמכות בינלאומיות MCSA 2016R2 & CCNA כמה עובדות חשובות

הגנה - שקפי הרצאה

טלי גרש

Microsoft PowerPoint - lecture14_networking.ppt

ב א ו ג ו ס ט 2 ה מ ד ו ב ר ב ס כ ו ם ש ל. צ ו ק" עיקרי הדברים סיוע איראני לטרור הפלסטיני : נמשכות העברות כספים איראניות למשפחות שהידים ברצועת עזה באמ

פקולטה: מחלקה: שם הקורס: קוד הקורס: מדעי הטבע מדעי המחשב ומתמטיקה מתמטיקה בדידה תאריך בחינה: _ 07/07/2015 משך הבחינה: 3 שעות סמ' _ב' מועד

מדריך להתחלה מהירה Microsoft Project 2013 נראה שונה מגירסאות קודמות, ולכן יצרנו מדריך זה כדי לעזור לך ללמוד להכיר אותו. סרגל הכלים לגישה מהירה התאם אי

Slide 1

עמוד 2 מתוך 21 שם הנוהל; פתיחת תיקי תובענות מס' הנוהל; עדכון; דצמבר 3124 סיווג; פתיחת תיקים מסוג תביעה על סכום קצוב הגדרה: תביעה על סכום קצוב-

הוראת נוהל מס' 93 -תיקון רכב - תקנה 309

Slide 1

תמליל:

- איך הצלחנו לעקוף את כל מנגנוני ההגנה כנגד מתקפת NTLM Relay מאת מרינה סימקוב וירון זינר, תורגם ע י צפריר גרוסמן הקדמה בעדכונים הקבועים של מיקרוסופט בימי שלישי Tuesday( )Patch בחודש יוני 2019, שוחררו עדכוני האבטחה עבור הפגיעויות CVE-2019-1010 ו- CVE-2019-1019, שהתגלו על-ידי חוקרים מחברת הפגיעויות שהוגדרו ברמה קריטית, מכילות שלושה כשלים לוגיים בפרוטוקול ה- NTLM.Preempt )פרוטוקול האימות של מיקרוסופט(, המאפשרים לעקוף את כל מנגנוני ההגנה העיקריים של.NTLM פגיעויות אלו מאפשרות לתוקפים להריץ קוד זדוני מרחוק על כל מכונה המריצה את מערכת ההפעלה,)WIA( Windows שתומך במערך הזדהות מובנה של HTTP או לאשר כניסה לכל שרת Windows כדוגמת Exchange או.ADFS תקציר על וקטור התקיפה NTLM Relay וקטור התקיפה NTLM Relay הוא אחד מטכניקות המתקפה הנפוצות ביותר שבהן משתמשים תוקפים בסביבת ה- Directory.Active המתקפה מאפשרת לתוקפים ללכוד אימות זיהוי ולשלוח אותו לשרת אחר, ובכך לקבל את האפשרות לבצע פעולות על השרת המרוחק באמצעות ההרשאות של המשתמש המזוהה במערכת. על אף שטכניקת התקיפה NTLM Relay היא ישנה יחסית, היא מהווה איום לארגונים עד היום, מכיוון שפגיעויות חדשות מסוג זה מתגלות לעתים קרובות. ]איור - 1 תהליך זרימה של מתקפת NTLM Relay רגילה[

במרוצת השנים, מיקרוסופט פיתחה מספר הגנות על מנת למנוע מתקפות,NTLM Relay אבל אנחנו הצלחנו לעקוף את כל מנגנוני ההגנה הבאים: חתימת (SMB & LDAP Signing) Session קוד אמינות הודעות )MIC( מערך הגנה נרחבת לאימות.)EPA( Session עקיפת חתימת - CVE-2019-1019 מנגנון ההגנה הטוב ביותר כנגד מתקפת NTLM Relay הוא אכיפת חתימה ברמת השרת. המנגנון הזה דורש מה- Session )לאחר סיום תהליך האימות( להיחתם, כשמפתח החתימה ידוע רק למשתמש המקורי ולשרת המטרה. מכיוון שלתוקפים אין דרך להשיג את מפתח ה- Session, הם אינם מסוגלים לשלוח בקשות ב- Session החתום, וכתוצאה מכך, המתקפה נכשלת. המכשול היחידי העומד בפני התוקפים הוא מפתח ה- session, אבל מה אם יש דרך פשוטה להשיג את המפתח הזה עבור כל שרת? כפי שהחוקרים בחברת Preempt גילו, עד עדכון המידע האחרון של מיקרוסופט, הייתה קיימת דרך והיא פשוטה מאוד. תקציר על NTLM ו- NETLOGON אם אתם מכירים את הפרוטוקולים הללו, הרגישו חופשי לדלג אל תיאור המתקפה. NTLM הוא פרוטוקול אימות מסוג אתגר-מענה. כאשר משתמש בדומיין מסויים מבצע תהליך אימות למכונת דומיין מרוחקת בשימוש בפרוטוקול ה- NTLM, השרת שולח למשתמש אתגר באמצעות בקשת.NTLM_CHALLENGE המשתמש אז צריך להצפין את האתגר באמצעות hash קריפטוגרפי של סיסמתו )שנקרא )NT Hash ולשלוח אותו אל השרת באמצעות הודעת.NTLM_AUTHENTICATE מכיוון שהשרת אינו מאחסן בתוכו את סיסמאות המשתמשים, הוא צריך לאמת את שם המשתמש והסיסמה באמצעות Domain אל ה- Controller NETLOGON פעולה זאת נעשית באמצעות שליחת בקשת.Domain Controller באמצעות ערוץ מאובטח. הודעה זאת כוללת חלקים של בקשת ה- NTLM_AUTHENTICATE שנשלחה אל השרת. ה- Controller Domain מאמת את האתגר והמענה של ה- NTLM ושולח הודעה שמראה האם ניסיון האימות הצליח או נכשל. ה- Controller Domain גם מצרף מפתח session שבו התקשורת תוצפן/תיחתם, אם יש צורך בהצפנת/חתימת ה- session. מכיוון שמפתח ה- session מחושב על בסיס הסיסמה של החשבון המאומת, הלקוח מחשב אותה באופן עצמאי. על מנת למנוע מחשבונות לקבל מפתחות session שאינם מיועדים אליהם, יש לבצע תהליכי אימות על ה- Controllers.Domain 2

בתרשים הבא ניתן לראות את תהליך הזרימה של שלבי האימות ב- NTLM : CVE-2015-005 ]איור - 2 תהליך זרימה של אימות,NLTM מקור[ בשנת 2015, חברת Core Security פרסמה פוסט בבלוג שלה שבו היא מתארת פגיעות באופן שבהם שרתי ה- Controllers Domain מאשרים בקשות,NETLOGON המאפשרות לתוקפים להשיג את מפתח ה- session עבור כל ניסיון אימות. אנו ממליצים לקרוא את הבלוג הזה על מנת להבין את פרטי הפגיעות. לסיכום, כל מחשב היה מסוגל להשיג את מפתח ה- session בכך שהוא שולח בקשת NETLOGON רגילה, אפילו עבור בקשת אימות שמיועדת לשרת אחר. מיקרוסופט כבר תיקנה את הפגיעות בכך שהשוותה את שרת המטרה בבקשת ה- NTLM_AUTHENTICATION לחשבון המכונה אשר הקימה את ערוץ ה- NETLOGON המאובטח. אם שני הערכים אינם זהים, ה- Controller Domain מסרב לבקשה. CVE-2019-1019 אנחנו גילינו כי על אף שה- Controllers Domain מסרבים לבקשות אם שם המחשב הצפוי שונה מאותו השם שיזם את הקמת הערוץ המאובטח, הוא עדיין יקבל בקשות שבהן לא קיים שדה שבו רשום שם המחשב. שינוי שם המטרה בבקשת ה- NTLM_AUTHENTICATION אינו אפשרי מבלי לדעת את סיסמת המשתמש )או ה- HASH.)NT אבל שדה זה, יחד עם שדות רבים אחרים בבקשת ה-,NTLM_AUTHENTICATION פשוט מועתק מהודעת ה- NTLM_CHALLENGE הקודמת, שנשלחת על-ידי שרת המטרה. 3

מכיוון שהתוקף מתפקד כשרת המטרה עבור המשתמש המקורי, הוא יכול להסיר את השדה מהודעת ה- :NTLM_CHALLENGE למרות זאת, שינוי הודעות [איור - 3 הסרת שם NetBIOS המטרה מהודעת ה- NTLM_CHALLENGE [ NTLM אינה פעולה פשוטה כלל וכלל, במיוחד אם קיים מנגנון אמינות הודעות( שהוא חלק מברירת המחדל בגרסאות הפרוטוקול החדשות. ה- MIC )קוד MIC מאשר כי שלוש הודעות ה- NTLM NTLM_CHALLENGE,NTLM_NEGOTIATE( ו- NTLM_AUTHENTICATE ( לא שונו במהלך המעבר. ]איור - 4 שדה ה- MIC מגן על שינוי הודעות ה- NTLM [ למרבה המזל, ה- MIC מחושב על-ידי מפתח ה- session ומכיוון שיש לנו את האפשרות להשיג את אותו המפתח, אנחנו מסוגלים לחשב בעצמנו את ה- MIC המקורית. על-ידי שימוש בהודעת ה- NTLM_CHALLENGE 4

תהליך מתקפה מפורט:.1.2.3.4.5.6.7.8 ]איור - 5 תהליך מתקפה מפורט[ התהליך הבא כולל ארבעה מחשבים: Client )לקוח(, Relayer )התוקף(, Target )מטרה(, ו- DC. מחשב הלקוח מתחבר אל מחשב ה- Relayer, אשר מעביר את פרטי האימות אל מחשב ה- Target. ה- DC הוא ה- אשר מוודא את בקשות ה- NETLOGON :,Domain Controller ה- Client יוזם תהליך אימות NTLM כנגד מחשב ה- Relayer באמצעות הודעת.NTLM_NEGOTIATE ה- Relayer מפנה את בקשת ה- NTLM_NEGOTIATE אל שרת ה- Target - המכונה המותקפת, ללא כל שינויים. שרת ה- Target משיב באמצעות הודעת.NTLM_CHALLENGE ה- Relayer מסיר את שדה ה- Hostname ב- Info Target בהודעת ה- NTLM_CHALLENGE ומעביר את ההודעה עם השינויים למחשב ה- Client. מחשב ה- Client משיב עם הודעת NTLM_AUTHENTICATE המכילה את התגובה לאתגר ה- NTLM. הודעת ה- NTLM_AUTHENTICATE אינה מכילה את שדה ה- Hostname ב- Info.Target ה- Relayer שולח הודעת NETLOGON ל- DC. מכיוון ששדה ה- Hostname אינו קיים, ההודעה עוברת בהצלחה את האימות הנדרש וה- DC משיב בהודעה המכילה את מפתח ה- session. ה- Relayer מחשב את ה- MIC שהתקבל ושולח את אותה לשרת ה- Target. בבקשת ה- NTLM_AUTHENTICATE באמצעות מפתח ה- session שרת ה- Target מאשר בהצלחה את ה- MIC ומפנה את הודעת ה- NTLM_AUTHENTICATE אל ה- DC באמצעות בקשת ה- DC.NETLOGON.9 שנשלח אל ה- Relayer. session משיב בהודעת אימות מוצלחת ומצרף את אותו מפתח ה- מחשב ה- Relayer מסוגל ליצור session חתום ומאובטח עם שרת ה- Target. 5

Drop the MIC - CVE-2019-1040 כפי שצויין בחלק הקודם, ההגנה הטובה ביותר כנגד מתקפות NTLM Relay היא אכיפת חתימה ברמת השרת. למרות זאת, כברירת מחדל, רק Domain Controllers אוכפים חתימת,SMB אשר במקרים רבים מותירה שרתים רגישים אחרים במצב פגיע. על מנת לפגוע בשרת שכזה, התוקפים צריכים ללכוד תהליך NTLM Negotiation אשר אינו דורש חתימה, דבר שרלוונטי עבור HTTP אבל לא עבור,SMB שבו, כברירת מחדל, אם שני המחשבים תומכים בחתימה, אז ה- session נחתם. על מנת לוודא כי אין כל התערבות של תוקפים במהלך תהליך ה- Negotiation,NTLM מיקרוסופט הוסיפה שדה נוסף בהודעת האישור האחרונה של ה- NTLM.MIC - למרות זאת, גילינו כי עד עדכון האבטחה האחרון של מיקרוסופט, השדה הזה היה חסר תועלת, ולכן יכולנו לבצע את התרחיש הקריטי ביותר - Relay.SMB to SMB תהליך חתימת Session כאשר משתמשים מתחילים בתהליך חתימת session מול שרת, תוקפים אינם מסוגלים לחטוף את ה- session, עקב חוסר היכולת שלהם להשיג את מפתח ה- session. עבור,SMB חתימת ה- session מתבצעת על-ידי הדלקת סמן )flag( מסוג NTLMSSP_NEGOTIATE_SIGN בהודעת ה- NTLM_NEGOTIATE. התנהגות הלקוח נקבעת על-ידי מדיניות קבוצות Policy(,)Group ותצורת ברירת המחדל קובעת כי סמן זה דלוק. אם התוקפים מנסים לנצל תהליך הזדהות ב- NTLM, הם יצטרכו להבטיח כי אין תהליך חתימה. דרך אחת לעשות זאת היא באמצעות שימוש בפרוטוקולים שבהם הודעות NTLM אינן מוודאות אמינות, כמו לדוגמה LDAPS או.HTTPS לעומת זאת, הפרוטוקולים הללו אינם פתוחים עבור כל מכונה, בניגוד ל-,SMB אשר מופעל בכל המכונות המבוססות על,Windows ובמקרים רבים, מאפשר להריץ קוד מרחוק. כתוצאה מכך, הגביע הקדוש של מתקפות NTLM Relay הוא היכולת לשלוח הודעות אימות NTLM לשרתי SMB אחרים. על מנת לבצע בהצלחה תקיפה שכזאת, התוקפים צריכים לשנות את הודעת ה- ולבטל את סמן ה- NTLMSSP_NEGOTIATE_SIGN. NTLM_NEGOTIATE 6

אבל בגרסאות ה- NTLM החדשות יש הגנה כנגד שינויים כאלו - שדה ה- MIC : ]איור - 6 הודעת ה- NTLM_NEGOTIATE מורה להפעיל חתימת ]SMB תקציר על MIC תהליך אימות של NTLM כולל שלושה סוגי הודעות: NTLM_CHALLENGE,NTLM_NEGOTIATE ו- Message( MIC על מנת לוודא כי תוקפים לא פגעו בתעבורה, נוסף שדה בשם.NTLM_AUTHENTICATE )Integrity Code להודעת ה- NTLM_AUTHENTICATE. ה- MIC הוא HMAC_MD5 המתווסף לשרשור של שלוש הודעות ה- NTLM, באמצעות מפתח ה- session, אשר ידוע רק לחשבון היוזם את האימות ולשרת המטרה. כתוצאה מכך, התוקף שמנסה לשנות את אחת ההודעות )לדוגמה, לשנות את תהליך החתימה(, אינו מסוגל לייצר MIC מתאים, והמתקפה נכשלת. [איור - 7 שדה ה- MIC מגן מפני שינוי הודעות ]NTLM 7

נוכחות ה- MIC מוכרזת בשדה msvavflag בהודעת ה- NTLM_AUTHENTICATE )סמן 0x2 מראה כי ההודעה מכילה,)MIC וכי הוא צריך להגן על השרתים מתוקפים המנסים להסיר את ה- MIC ולבצע מתקפת.NTLM Relay למרות זאת, גילינו כי שרתי מיקרוסופט אינם מנצלים את מנגנון ההגנה ומאפשרים מעבר של הודעות NTLM_AUTHENTICATE ללא חתימה )חסרות.)MIC ]איור - 8 שדה ה- flags מורה כי הודעת ה- NTLM_AUTHENTICATE כוללת ]MIC Drop the MIC גילינו כי כל בקשות האימות של ה- NTLM נתונות למתקפות,Relay ולא משנה באיזה פרוטוקול מעבירים אותן. אם תהליך ה- negotiation דורש חתימה, התוקפים יכולים לבצע את המתקפה הבאה על מנת לעקוף את הגנת ה- MIC : לבטל את סמני החתימה של הודעת ה- NTLM_NEGOTIATE ו- NTLMSSP_NEGOTIATE_SIGN (. NTLMSSP_NEGOTIATE_ALWAYS_SIGN( ה- NTLM_AUTHENTICATE. מהודעת להסיר את ה- MIC להסיר את שדה ה- version מהודעת ה- NTLM_AUTHENTICATE )הסרת שדה ה- MIC מבלי הסרצ שדה ה- version יגרור אחריו הודעת שגיאה(. לבטל את הסמנים הבאים בהודעת ה- NTLM_AUTHENTICATE :,NTLMSSP_NEGOTIATE_SIGN,NEGOTIATE_ALWAYS_SIGN_NTLMSSP ו- NEGOTIATE_VERSION. EXCHANGE_KEY_NEGOTIATE מדובר בווקטור תקיפה רציני ביותר המנפץ סופית את ההבנה השגויה כי ה- MIC מגן לחלוטין על אימות ה- NTLM. הבעיה נתונה בעובדה כי שרת המטרה שמקבל את האימות עם ערך msvavflag המראה כי 8

בתהליך האימות קיים רכיב,MIC אינו מוודא כי השדה אכן קיים. כתוצאה מכך, כל השרתים שאינם אוכפים חתימה )דבר הקיים במרבית הארגונים בעולם, עקב כך שברירת המחדל היא שרק שרתי ה-.NTLM Relay פגיעים למתקפות )SMB אוכפים חתימת Domain Controller מתקפה זאת אינה רק מאפשרת לתוקפים לעקוף את תהליך חתימת ה- session, אלא גם חושפת את הארגון כולו למתקפות relay מתוחכמות ומורכבות שמאפשרות לשנות את הודעות ה- NTLM התעבורה, ובכך להתגבר על מאפייני אבטחה נוספים, כמו מערך הגנה נרחבת לאימות.)EPA( במהלך עקיפת EPA )תוקן ב- CVE-2019-1019 ( - EPA רקע EPA היא טכניקת הגנה נוספת שהציעה מיקרוסופט על מנת לחסום מתקפות EPA.NTLM Relay היא מנגנון שמבטיח שכל החבילות )packets( המועברות באמצעות תשדורת ה- TLS, נשלחות על-ידי צד שיודע את סוד הלקוח )במקרה של NTLM מדובר ב- Hash.)NT הגנה זאת מתבצעת באמצעות כבילה )binding( של תהליך האימות של Windows יחד עם ה- Session של ה- TLS, על-ידי דרישה מהלקוח לחתום על נגזרת מהתעודה של השרת תוך שימוש באבטחת.GSSAPI ב- NTLM, זה נעשה באמצעות הוספת צמד AV בשם Channel Bindings בהודעת ה- NTLM_AUTHENTICATE. מכיוון שכל מבנה צמדי ה- AV נחתם באמצעות ה- NTProofStr, התוקף אינו מסוגל לשנות אותו מבלי לדעת את ה- Hash NT של המשתמש. [איור - 9 הודעת NTLM_AUTHENTICATE יחד עם ]Channel Bindings 9

עקיפת EPA בחלק הקודם תיארנו כיצד ניתן להסיר את הגנת ה- MIC מתהליך האימות של.NTLM בעקבות הסרת ה-,MIC חשפנו כי התוקפים יכולים לשנות את הודעת ה- NTLMSSP_CHALLENGE. כיצד נוכל להשתמש במתקפה הזאת לתועלתנו? הודעת ה- NTLMSSP_CHALLENGE מכילה את שדה ה- TargetInfo ולקוחות NTLM בדרך כלל מעתיקים את כל צמדי ה- AV בתוך שדה ה- TargetInfo וכוללים אותם בהודעת ה- NTLMSSP_AUTHENTICATE. במילים אחרות, כל תוקף )שיכול לשנות הודעות,)NTLM יכול לשלוח הודעת NTLM_CHALLENGE זדונית עם Channel Bindings לפי בחירתו ולתקוף כל שרת שמוגן באמצעות :EPA [איור - 10 הודעת NTLM_CHALLENGE זדונית עם אלמנט כבילת הערוץ] אנו מאמינים כי מדובר בווקטור תקיפה רציני ביותר, מכיוון ש- EPA הוא למעשה קו ההגנה היחידי המגן על שרתים קריטיים כדוגמת ADFS או.OWA בארגונים רבים, קיים סיכוי רב כי תוקף בעל גישה לרשת יהיה מסוגל לגרום למשתמשים לקבל אימות באמצעות NTLM ולהשיג את פרטי ההזדהות שלהם. למעשה, מכיוון ש- ADFS ו- OWA בדרך כלל חשופים לאינטרנט, תוקף יוכל לפרוץ לאותם שרתים מבלי להחדיר תחילה וירוס למחשבי הארגון באמצעות שליחת דוא"ל זדוני )לדוגמה, במתקפה המתוארת כאן(. 01

בנוסף לכך, פגיעות זאת יכולה לדרבן תוקפים לבצע מתקפות LDAPS Relay באופן דומה למתקפות שהוצגו על-ידי Preempt כבר בשנת 2017: כנגד,Domain Controllers [איור - 11 הודעת NTLM_AUTHENTICATE עם Channel Bindings זדוני] סיכום אמנם הפגיעויות הרשומות במאמר זה כבר טופלו, אך הבעיה העיקרית עדיין לא טופלה. NTLM הינו פרוטוקול לא מאובטח שממשיך להיות המקור של פגיעויות רבות, ולכן הוא מושך אליו תוקפים רבים הממשיכים לנסות ולתקוף אותו שוב ושוב. חוסר אבטחה זה נובע בעיקר מהעובדה כי בפרוטוקול אין למחשב המקור )client( את היכולת לאמת את מחשב המטרה,)target( וזוהי בעיה שכבר נפתרה על-ידי פרוטוקול האימות החדש יותר:.Kerberos אנו בטוחים כי אלו לא הפגיעויות האחרונות שיתגלו בפרוטוקול ה- NTLM, אבל לרוע המזל, אנו מאמינים כי הפרוטוקול הזה לא יכריז על פרישה בזמן הקרוב... 00