Перейти к основному контенту
Поддержка
Войдите с помощью учетной записи Майкрософт
Войдите или создайте учетную запись.
Здравствуйте,
Выберите другую учетную запись.
У вас несколько учетных записей
Выберите учетную запись, с помощью которой нужно войти.

Аннотация

Корпорации Майкрософт известно о petitАam, которые могут использоваться для атаки Windows контроллеров доменов или Windows серверов. PetitАam — это классическая атака ретрансляции NTLM, и такие атаки ранее были задокументированы корпорацией Майкрософт, а также множеством способов ее снижения для защиты клиентов. Например, Microsoft Security Advisory 974926.  

Чтобы предотвратить атаки ретрансляции NTLM в сетях с включенной поддержкой NTLM, администраторы доменов должны обеспечить использование таких служб, как расширенная защита для проверки подлинности (EPA) или подписи, например подписи SMB. Служба сертификации Active Directory (AD CS) не настроена для защиты от атак ретрансляции NTLM. Ниже описано, как защитить CS-серверы AD от таких атак.   

Если вы используете службы сертификатов Active Directory (AD CS) со следующими службами, вы можете быть потенциально уязвимыми для этой атаки: 

  • Веб-регистрация в службе сертификации

  • Веб-служба регистрации сертификатов

Смягчения

Если это может повлиять на вашу среду, мы рекомендуем следующие меры:

Основное уявление

Мы рекомендуем включить EPA и отключить протокол HTTP на серверах AD CS. Откройте диспетчер службы IIS IIS и сделайте следующее:

  1. В этой службе можно включить веб-регистрацию EPA для службы сертификации (обязательное обеспечение безопасности и рекомендации).

    Диалоговое окно веб-регистрации "Сертификат"

  2. В этой службе можно включить веб-службу регистрации сертификатов EPA( требуется более безопасный и рекомендуемый вариант:

    Диалоговое окно веб-службы регистрации сертификатов

    После включения EPA в пользовательском интерфейсе файл Web.config, созданный с помощью роли CES на сайте <%windir%>\systemdata\CES\<CA Name>_CES_Kerberos\web.config, также следует обновить, добавив <extendedProtectionPolicy> со значением WhenSupported или Always в зависимости от параметра Extended Protection, выбранного в пользовательском интерфейсе IIS выше.

    Примечание: Параметр Всегда используется, если для пользовательского интерфейса установлено параметр Обязательно ,который является рекомендуемой и наиболее безопасной.

    Дополнительные сведения о параметрах, доступных для extendedProtectionPolicy,см. в<транспорта> <httpBinding>. Чаще всего используются такие параметры:

    <binding name="TransportWithHeaderClientAuth">
         <security mode="Transport">
             <transport clientCredentialType="Windows">
             <extendedProtectionPolicy policyEnforcement="Always" />
             </transport>
             <message clientCredentialType="None" establishSecurityContext="false" negotiateServiceCredential="false" />
         </security>
         <readerQuotas maxStringContentLength="131072" />
    </binding>
    
  3. Включить Использовать SSL, который позволит включить только подключения HTTPS.

    HTTP

Важно: После выполнения этих действий потребуется перезапустить IIS, чтобы загрузить изменения. Чтобы перезапустить СЛУЖБЫ IIS, откройте окно командной подсказки с повышенными уровнями, введите следующую команду и нажмите ввод:

iisreset /restart

Примечание.
Эта команда останавливает все работающие службы IIS, а затем перезапускает их.

Дополнительное снижения последствий

Помимо основных последствий, мы рекомендуем по возможности отключить проверку подлинности NTLM. Ниже перечислены указанные ниже меры по обеспечению безопасности.

  • Отключите проверку подлинности NTLM на контроллере Windows домена. Для этого следуя документации из статьи Безопасность сети: Ограничение проверки подлинности NTLM: NTLM в этом домене.

  • Отключите NTLM на серверах AD CS в домене с помощью групповой политики Безопасность сети: Ограничение трафика NTLM: входящий трафик NTLM. Чтобы настроить этот групповой групповой политики, откройте групповую политику и перейдите в статью Конфигурация компьютера ->Windows Параметры -> Безопасность Параметры -> Локальные политики ->Параметры безопасности и настройка сетевой безопасности: Ограничение трафика NTLM: входящий трафик NTLM: Запретить все учетные записи или Запретить все учетные записи доменов.   При необходимости вы можете добавить исключения с помощью параметра Безопасность сети: Ограничить NTLM: добавлениесерверных исключений в этом домене .

  • Отключите NTLM для службы IIS (IIS) на серверах AD CS в домене со службами веб-регистрации "Центр сертификации" или "Веб-служба регистрации сертификатов".

Для этого откройте пользовательский интерфейс диспетчера IIS, Windows проверку подлинности на Согласование:Kerberos: 

Диалоговое окно интерфейса диспетчера IIS

Альтернативное представление пользовательского интерфейса диспетчера IIS

Важно: После выполнения этих действий потребуется перезапустить IIS, чтобы загрузить изменения. Чтобы перезапустить СЛУЖБЫ IIS, откройте окно командной подсказки с повышенными уровнями, введите следующую команду и нажмите ввод:

iisreset /restart

Примечание.
Эта команда останавливает все работающие службы IIS, а затем перезапускает их.

Дополнительные сведения см. в рекомендации майкрософт по безопасности ADV210003.

Нужна дополнительная помощь?

Нужны дополнительные параметры?

Изучите преимущества подписки, просмотрите учебные курсы, узнайте, как защитить свое устройство и т. д.

В сообществах можно задавать вопросы и отвечать на них, отправлять отзывы и консультироваться с экспертами разных профилей.

Были ли сведения полезными?

Насколько вы удовлетворены качеством перевода?
Что повлияло на вашу оценку?
После нажатия кнопки "Отправить" ваш отзыв будет использован для улучшения продуктов и служб Майкрософт. Эти данные будут доступны для сбора ИТ-администратору. Заявление о конфиденциальности.

Спасибо за ваш отзыв!

×