Entrar com a conta da Microsoft
Entrar ou criar uma conta.
Olá,
Selecionar uma conta diferente.
Você tem várias contas
Escolha a conta com a qual você deseja entrar.

Resumo

A Microsoft está ciente do PetitPotam, que pode potencialmente ser usado para atacar controladores de domínio do Windows ou outros servidores Windows. PetitPotam é um ataque de retransmissão NTLM clássico e esses ataques foram documentados anteriormente pela Microsoft, juntamente com várias opções de mitigação para proteger os clientes. Por exemplo: Microsoft Security Advisory 974926.  

Para evitar ataques de retransmissão NTLM em redes com o NTLM habilitado, os administradores de domínio devem garantir que os serviços que permitem a autenticação NTLM usem proteções como a EPA (Proteção Estendida para Autenticação) ou recursos de assinatura, como assinatura de SMB. O PetitPotam aproveita os servidores em que o AD CS (Active Directory Certificate Services) não está configurado com proteções para ataques de retransmissão NTLM. As mitigações abaixo descrevem para os clientes como proteger seus servidores do AD CS contra esses ataques.   

Você estará potencialmente vulnerável a esse ataque se estiver usando o AD CS (Active Directory Certificate Services) com qualquer um dos seguintes serviços: 

  • Registro Web da Autoridade de Certificado

  • Serviço Web de Registro de Certificado

Mitigação

Se seu ambiente for potencialmente afetado, recomendamos as seguintes mitigações:

Mitigação primária

Recomendamos habilitar a EPA e desabilitar o HTTP em servidores CS do AD. Abra o Gerenciador de Serviços de Informações da Internet (IIS) e faça o seguinte:

  1. Habilitar o EPA para Registro Web da Autoridade de Certificado, sendo necessária a opção mais segura e recomendada:

    Caixa de diálogo Registro Web da Autoridade de Certificado

  2. Habilitar o EPA para o Serviço Web de Registro de Certificado, sendo necessário ser a opção mais segura e recomendada:

    Caixa de diálogo Serviço Web de Registro de Certificado

    Depois de habilitar a EPA na interface do usuário, o arquivo Web.config criado pela função CES em <%windir%>\systemdata\CES\<Nome da CA>_CES_Kerberos\web.config também deve ser atualizado adicionando <extendedProtectionPolicy> definido com um valor de WhenSupported ou Always dependendo da opção Proteção Estendida selecionada na interface do usuário do IIS acima.

    Observação: A configuração Always é usada quando a interface do usuário é definida como Obrigatório, que é a opção recomendada e mais segura.

    Para obter mais informações sobre as opções disponíveis para extendedProtectionPolicy, consulte <> de transporte do <>básicoHttpBinding . As configurações mais prováveis usadas são as seguintes:

    <binding name="TransportWithHeaderClientAuth">
         <security mode="Transport">
             <transport clientCredentialType="Windows">
             <extendedProtectionPolicy policyEnforcement="Always" />
             </transport>
             <message clientCredentialType="None" establishSecurityContext="false" negotiateServiceCredential="false" />
         </security>
         <readerQuotas maxStringContentLength="131072" />
    </binding>
    
  3. Habilitar Exigir SSL, que habilitará apenas conexões HTTPS.

    HTTP

Importante: Depois de concluir as etapas acima, você precisará reiniciar o IIS para carregar as alterações. Para reiniciar o IIS, abra uma janela de Prompt de Comando elevada, digite o seguinte comando e pressione ENTER:

iisreset/restart

Observe
que este comando interrompe todos os serviços IIS que estão em execução e, em seguida, reinicia-os.

Mitigação adicional

Além das mitigações primárias, recomendamos desabilitar a autenticação NTLM sempre que possível. As seguintes mitigações são listadas de forma mais segura a menos segura:

Para fazer isso, abra a interface do usuário do Gerenciador do IIS, defina autenticação do Windows para Negociar:Kerberos

Exibição da caixa de diálogo interface do usuário do Gerenciador do IIS

Exibição alternativa da interface do usuário do IIS Manager

Importante: Depois de concluir as etapas acima, você precisará reiniciar o IIS para carregar as alterações. Para reiniciar o IIS, abra uma janela de Prompt de Comando elevada, digite o seguinte comando e pressione ENTER:

iisreset/restart

Observe
que este comando interrompe todos os serviços IIS que estão em execução e, em seguida, reinicia-os.

Para obter mais informações, consulte ADV210003 do Microsoft Security Advisory

Precisa de mais ajuda?

Quer mais opções

Explore os benefícios da assinatura, procure cursos de treinamento, saiba como proteger seu dispositivo e muito mais.

As comunidades ajudam você a fazer e responder perguntas, fazer comentários e ouvir especialistas com conhecimento avançado.

Essas informações foram úteis?

Qual é o seu grau de satisfação com a qualidade do idioma?
O que afetou sua experiência?
Ao pressionar enviar, seus comentários serão usados para aprimorar os produtos e serviços da Microsoft. Seu administrador de TI poderá coletar esses dados. Política de Privacidade.

Agradecemos seus comentários!

×