Bỏ qua để tới nội dung chính
Đăng nhập với Microsoft
Đăng nhập hoặc tạo một tài khoản.
Xin chào,
Chọn một tài khoản khác.
Bạn có nhiều tài khoản
Chọn tài khoản bạn muốn đăng nhập.

Tóm tắt

Microsoft đã biết về PetitPotam có khả năng được sử dụng để tấn công bằng Windows điều khiển tên miền hoặc các máy Windows khác. PetitPotam là một NTLM Relay Attack cổ điển, và những cuộc tấn công này trước đây được Microsoft lưu tài liệu cùng với nhiều tùy chọn giảm thiểu để bảo vệ khách hàng. Ví dụ: Microsoft Security Advisory 974926.  

Để ngăn chặn Tấn công chuyển tiếp NTLM trên mạng có bật NTLM, người quản trị miền phải đảm bảo rằng các dịch vụ cho phép xác thực NTLM sử dụng các biện pháp bảo vệ như Bảo vệ Xác thực Mở rộng (EPA) hoặc các tính năng ký như ký SMB. PetitPotam tận dụng lợi thế của các máy chủ mà Active Directory Certificate Services (AD CS) không được đặt cấu hình với các bảo vệ cho Tấn công Chuyển tiếp NTLM. Các hạn chế dưới đây hướng dẫn khách hàng cách bảo vệ máy chủ AD CS khỏi những cuộc tấn công như vậy.   

Bạn có thể dễ bị tấn công này nếu bạn đang dùng Dịch vụ Chứng chỉ Active Directory (AD CS) với bất kỳ dịch vụ nào sau đây: 

  • Đăng ký Web cơ quan cấp chứng chỉ

  • Dịch vụ Web Đăng ký Chứng chỉ

Giảm nhẹ

Nếu môi trường của bạn có khả năng bị ảnh hưởng, chúng tôi đề xuất các hạn chế sau:

Giảm nhẹ chính

Chúng tôi khuyên bạn nên bật EPA và tắt HTTP trên máy chủ AD CS. Mở Trình quản Dịch vụ Thông tin Internet (IIS) và thực hiện như sau:

  1. Bật EPA cho Đăng ký Web của Cơ quan Cấp chứng chỉ, Bắt buộc là tùy chọn bảo mật và được đề xuất hơn:

    Hộp thoại Đăng ký Web của Cơ quan Cấp chứng chỉ

  2. Bật EPA cho Dịch vụ Web Đăng ký Chứng chỉ, Bắt buộc là tùy chọn được đề xuất và bảo mật

    hơn:Hộp thoại Dịch vụ Web Đăng ký Chứng chỉ

    Sau khi bật EPA trong UI, tệp Web.config được tạo bởi vai trò CES tại <%windir%>\systemdata\CES\<CA Name>_CES_Kerberos\web.config cũng cần được cập nhật bằng cách thêm<extendedProtectionPolicy> với giá trị là WhenSupported hoặc Luôn luôn tùy thuộc vào tùy chọn Bảo vệ Mở rộng được chọn trong giao diện IIS phía trên.

    Lưu ý: Cài đặt Luôn luôn được sử dụng khi giao diện người dùng được đặt là Bắt buộc,đây là tùy chọn được đề xuất và bảo mật nhất.

    Để biết thêm thông tin về các tùy chọn sẵn dùng cho ExtendedProtectionPolicy,hãy xem<truyền> của <cơ bảnhttpbinding>. Các thiết đặt có khả năng được sử dụng nhiều nhất là như sau:

    <binding name="TransportWithHeaderClientAuth">
         <security mode="Transport">
             <transport clientCredentialType="Windows">
             <extendedProtectionPolicy policyEnforcement="Always" />
             </transport>
             <message clientCredentialType="None" establishSecurityContext="false" negotiateServiceCredential="false" />
         </security>
         <readerQuotas maxStringContentLength="131072" />
    </binding>
    
  3. Bật Yêu cầu SSL,mà sẽ chỉ bật kết nối HTTPS.

    HTTP

Quan trọng: Sau khi hoàn tất các bước ở trên, bạn sẽ cần khởi động lại IIS để tải các thay đổi. Để khởi động lại IIS, hãy mở cửa sổ Dấu nhắc Lệnh mức cao, nhập lệnh sau đây, rồi nhấn ENTER:

iisreset /restart

Lưu
ý Lệnh này dừng tất cả các dịch vụ IIS đang chạy, rồi khởi động lại chúng.

Giảm nhẹ bổ sung

Ngoài các hạn chế chính, chúng tôi khuyên bạn nên vô hiệu hóa xác thực NTLM nếu có thể. Các hạn chế sau đây được liệt kê theo thứ tự từ bảo mật hơn đến ít bảo mật hơn:

  • Tắt Xác thực NTLM trên bộ điều khiển Windows của bạn. Bạn có thể thực hiện điều này bằng cách làm theo hướng dẫn sử dụng trong bảo mật mạng: Hạn chế NTLM: Xác thực NTLM trong miền này.

  • Vô hiệu hóa NTLM trên mọi Máy chủ AD CS trong miền của bạn bằng cách sử dụng bảo mật mạng của chính sách nhóm: Hạn chế NTLM: Lưu lượng NTLM đến. Để đặt cấu hình GPO này, hãy mở Chính sách Nhóm, rồi đi đến Cấu hình Máy tính ->Windows Cài đặt -> Security Cài đặt -> Local Policies -> Security Options và đặt Bảo mật Mạng: Restrict NTLM: Incoming NTLM traffic to Deny All Accounts or Deny All domain accounts.  Nếu cần, bạn có thể thêm ngoại lệ khi cần thiết bằng cách sử dụng thiết đặt Bảo mật mạng: Hạn chế NTLM:Thêm ngoại lệ máy chủ trong miền này.

  • Vô hiệu hóa NTLM cho Dịch vụ Thông tin Internet (IIS) trên Máy chủ AD CS trong miền của bạn đang chạy các dịch vụ "Đăng ký Web Của Cơ quan Cấp chứng chỉ" hoặc "Dịch vụ Web Đăng ký Chứng chỉ".

Để làm như vậy, hãy mở Giao diện Người dùng Trình quản lý IIS, Windows xác thực thành Thương lượng:Kerberos: 

Dạng xem của hộp thoại Giao diện Người dùng Trình quản lý IIS

Dạng xem thay thế giao diện người dùng Trình quản lý IIS

Quan trọng: Sau khi hoàn tất các bước ở trên, bạn sẽ cần khởi động lại IIS để tải các thay đổi. Để khởi động lại IIS, hãy mở cửa sổ Dấu nhắc Lệnh mức cao, nhập lệnh sau đây, rồi nhấn ENTER:

iisreset /restart

Lưu
ý Lệnh này dừng tất cả các dịch vụ IIS đang chạy, rồi khởi động lại chúng.

Để biết thêm thông tin, vui lòng xem AdV210003 Tư vấn Bảo mật của Microsoft

Bạn cần thêm trợ giúp?

Bạn muốn xem các tùy chọn khác?

Khám phá các lợi ích của gói đăng ký, xem qua các khóa đào tạo, tìm hiểu cách bảo mật thiết bị của bạn và hơn thế nữa.

Cộng đồng giúp bạn đặt và trả lời các câu hỏi, cung cấp phản hồi và lắng nghe ý kiến từ các chuyên gia có kiến thức phong phú.

Thông tin này có hữu ích không?

Bạn hài lòng đến đâu với chất lượng dịch thuật?
Điều gì ảnh hưởng đến trải nghiệm của bạn?
Khi nhấn gửi, phản hồi của bạn sẽ được sử dụng để cải thiện các sản phẩm và dịch vụ của Microsoft. Người quản trị CNTT của bạn sẽ có thể thu thập dữ liệu này. Điều khoản về quyền riêng tư.

Cảm ơn phản hồi của bạn!

×