Przejdź do głównej zawartości
Pomoc techniczna
Zaloguj się przy użyciu konta Microsoft
Zaloguj się lub utwórz konto.
Witaj,
Wybierz inne konto.
Masz wiele kont
Wybierz konto, za pomocą którego chcesz się zalogować.

Podsumowanie

Firma Microsoft wie o petitPotam, który może być potencjalnie używany do ataków na domeny Windows domeny lub inne serwery Windows sieci. PetitPotam to klasyczny atak NTLM Relay. Takie ataki zostały wcześniej udokumentowane przez firmę Microsoft wraz z wieloma opcjami złagodzenia wpływu, które chronią klientów. Na przykład: Porada firmy Microsoft 974926.  

Aby zapobiec atakom przekazywania NTLM w sieciach z włączoną obsługą NTLM, administratorzy domen muszą upewnić się, że usługi, które zezwalają na uwierzytelnianie NTLM, korzystają z zabezpieczeń, takich jak rozszerzona ochrona przy uwierzytelnianiu (NIM) lub funkcje podpisywania, takie jak podpisywanie SMB. PetitPotam wykorzystuje zalety serwerów, na których usługi certyfikatów Active Directory (AD CS) nie są skonfigurowane z ochroną przed atakami NTLM Relay. Poniższe środki zaradcze konspektują klientów, jak chronić serwery cs usługi AD przed takimi atakami.   

Jeśli korzystasz z usług certyfikatów Active Directory (AD CS) z dowolną z następujących usług, mogą one podlegać temu atakowi: 

  • Rejestracja w sieci Web urzędu certyfikacji

  • Usługa sieci Web rejestrowania certyfikatu

Środki zaradcze

Jeśli Twoje środowisko może mieć potencjalny wpływ, zalecamy następujące środki zaradcze:

Środki zaradcze podstawowe

Zalecamy włączenie funkcji GDYSZ i wyłączenie protokołu HTTP na serwerach CS usług AD. Otwórz Menedżera Internet Information Services usług (IIS) i wykonaj następujące czynności:

  1. Włącz funkcję SSL dla rejestrowania w sieci Web urzędu certyfikatów. Wymagana jest bezpieczniejsza i zalecana opcja:

    Okno dialogowe Rejestrowanie w sieci Web urzędu certyfikacji

  2. Włącz funkcję SSL dla usługi sieci Web rejestrowania certyfikatów. Wymagana jest bezpieczniejsza i zalecana opcja:

    Okno dialogowe Usługi sieci Web rejestrowania certyfikatu

    Po włączeniu funkcji SEC w interfejsie użytkownika plik Web.config utworzony za pomocą roli CES w programie <%windir%>\systemdata\CES\<CA Name>_CES_Kerberos\web.config powinien również zostać zaktualizowany przez dodanie do programu<extendedProtectionPolicy>zestawu z wartością WhenSupported (Zawsze) lub Always (Zawsze) w zależności od opcji rozszerzonej ochrony wybranej powyżej w interfejsie użytkownika usług IIS.

    Uwaga: Ustawienie Zawsze jest używane, gdy interfejs użytkownika jest ustawiony na Wartośćwymagana, co jest zalecaną i najbezpiecznszą opcją.

    Aby uzyskać więcej informacji na temat opcji dostępnych dla usługi extendedProtectionPolicy,zobacz<opcje> usługi <basichttpBinding>. Najczęściej używane ustawienia są następujące:

    <binding name="TransportWithHeaderClientAuth">
         <security mode="Transport">
             <transport clientCredentialType="Windows">
             <extendedProtectionPolicy policyEnforcement="Always" />
             </transport>
             <message clientCredentialType="None" establishSecurityContext="false" negotiateServiceCredential="false" />
         </security>
         <readerQuotas maxStringContentLength="131072" />
    </binding>
    
  3. Włącz wymaganie SSL,co spowoduje włączenie tylko połączeń HTTPS.

    HTTP

Ważne: Po wykonaniu powyższych czynności konieczne będzie ponowne uruchomienie usług IIS w celu załadowania zmian. Aby ponownie uruchomić program IIS, otwórz okno wiersza polecenia z podwyższonym poziomem uprawnień, wpisz następujące polecenie, a następnie naciśnij klawisz ENTER:

iisreset /restart

Uwaga
To polecenie powoduje zatrzymanie wszystkich uruchomionych usług IIS i ponowne uruchomienie ich.

Dodatkowe środki zaradcze

Oprócz podstawowych środków zaradczych zalecamy wyłączenie uwierzytelniania NTLM, jeśli to możliwe. Wymienione są następujące środki zaradcze, które są wyszczególnione w kolejności od bezpieczniejszej do mniej bezpiecznej:

  • Wyłącz uwierzytelnianie NTLM na Windows domeny. Można to zrobić, korzystając z dokumentacji w tece Zabezpieczenia sieci: Ograniczanie uwierzytelniania NTLM: uwierzytelnianie NTLM w tej domenie.

  • Wyłącz funkcję NTLM na dowolnych serwerach CS AD w domenie przy użyciu zabezpieczeń sieci zasad grupy: Ogranicz NTLM: przychodzący ruch NTLM. Aby skonfigurować ten obiekt zasad grupy, otwórz program zasady grupy i przejdź do konfiguracji komputera >Windows Ustawienia -> Security Ustawienia -> Zasady lokalne -> Opcje zabezpieczeń i ustaw zabezpieczenia sieci: Ogranicz NTLM: Przychodzący ruch NTLM, aby odrzucić wszystkie konta lub Odmów wszystkich kont domeny.  W razie potrzeby możesz w razie potrzeby dodać wyjątki, ustawiając ustawienie Zabezpieczenia sieci: Ogranicz NTLM: Dodawaniewyjątków serwera w tej domenie.

  • Wyłącz funkcję NTLM dla usługi Internet Information Services (IIS) na serwerach CS USŁUG AD w domenie z uruchomionymi usługami "Rejestracja w sieci Web urzędu certyfikacji" lub "Usługa sieci Web rejestrowania certyfikatów".

Aby to zrobić, otwórz interfejs użytkownika Menedżera usług IIS, ustaw dla Windows wartość Wynegocjuj:Kerberos: 

Widok okna dialogowego interfejsu użytkownika Menedżera usług IIS

Widok alternatywny menedżera usług IIS

Ważne: Po wykonaniu powyższych czynności konieczne będzie ponowne uruchomienie usług IIS w celu załadowania zmian. Aby ponownie uruchomić program IIS, otwórz okno wiersza polecenia z podwyższonym poziomem uprawnień, wpisz następujące polecenie, a następnie naciśnij klawisz ENTER:

iisreset /restart

Uwaga
To polecenie powoduje zatrzymanie wszystkich uruchomionych usług IIS i ponowne uruchomienie ich.

Aby uzyskać więcej informacji, zobacz Porada firmy Microsoft ds. zabezpieczeń ADV210003

Potrzebujesz dalszej pomocy?

Chcesz uzyskać więcej opcji?

Poznaj korzyści z subskrypcji, przeglądaj kursy szkoleniowe, dowiedz się, jak zabezpieczyć urządzenie i nie tylko.

Społeczności pomagają zadawać i odpowiadać na pytania, przekazywać opinie i słuchać ekspertów z bogatą wiedzą.

Czy te informacje były pomocne?

Jaka jest jakość języka?
Co wpłynęło na Twoje wrażenia?
Jeśli naciśniesz pozycję „Wyślij”, Twoja opinia zostanie użyta do ulepszania produktów i usług firmy Microsoft. Twój administrator IT będzie mógł gromadzić te dane. Oświadczenie o ochronie prywatności.

Dziękujemy za opinię!

×