Опубликован PoC-код для атаки WinReg NTLM Relay на серверы Windows

Опубликован PoC-код для атаки WinReg NTLM Relay на серверы Windows

Опубликован PoC-код для атаки WinReg NTLM Relay на серверы Windows

Эксперт, обнаруживший новый вектор атаки NTLM Relay, раскрыл детали и опубликовал PoC. Разработанный им метод использует уязвимость RPC-клиента Microsoft Remote Registry (уже пропатчена) и позволяет получить контроль над доменом Windows.

Как выяснил Стив Купчик (Stiv Kupchik) из Akamai, в службе удаленного реестра (WinReg) предусмотрен механизм отката транспортного протокола на случай отсутствия SMB. При его активации клиентское приложение переходит на использование менее надежного транспорта — TCP, SPX и т. п.; уровень защиты трафика тоже снижается.

Построив релей, провоцирующий такое переключение, злоумышленник сможет с его помощью перенаправить аутентификационные данные клиента на сервер ACDS и получить сертификат открытого ключа (PKI) для последующей аутентификации в домене. Подобная возможность позволяет в числе прочего создать нового админа в Active Directory.

 

Выявленная Купчиком уязвимость зарегистрирована как CVE-2024-43532 (повышение привилегий, 8,8 балла CVSS). Проблема актуальна для Windows Server версий с 2008 по 2022, а также Windows 10 и 11.

Соответствующие патчи Microsoft выпустила в составе октябрьских обновлений. Лишь после этого PoC-эксплойт был опубликован на GitHub.

Возможность захвата контроля над серверами Windows через атаку NTLM relay существовала и ранее. Метод PetitPotam был взят на вооружение операторами шифровальщика LockFile вскоре после обнаружения. Позднее был найден другой вектор NTLM relay — DFSCoerce.

С учетом того, что системы Windows ежедневно подвергаются 600 млн атак (внутренние данные MS), популярную ОС всегда надо держать в тонусе, без промедления применяя все выпускаемые патчи.

Работодатели жалуются на дипломированную беспомощность из-за ИИ

Широкое распространение технологий искусственного интеллекта (ИИ) приводит к тому, что многие выпускники вузов не могут выполнять служебные обязанности без нейросетевых инструментов. При этом у них часто отсутствует базовое понимание знаний, которые они получили во время обучения.

О такой тенденции рассказал управляющий партнёр агентства по подбору кадров «А2» Алексей Чихачев в интервью ВГТРК. По его словам, у этого явления пока нет общепринятого названия, а сам он называет его «дипломированной беспомощностью».

«К нам приходят аналитики, маркетологи, юристы, кандидаты с дипломами из хороших вузов. Мы просим их объяснить без искусственного интеллекта, как они пришли к такому или иному выводу. Они разводят руками. Даёшь им ноутбук с интернетом — решают эту задачу, убираешь — и не справляются», — рассказал Алексей Чихачев.

Как отметил эксперт, при правильном использовании ИИ способен заметно усилить навыки сотрудника. Однако сейчас соискатели всё чаще пытаются не усилить свои компетенции с помощью ИИ, а заменить их нейросетевыми инструментами.

Ранее ВГТРК со ссылкой на данные опроса Работа.Ру сообщало, что до 40% соискателей используют ИИ для выполнения тестовых заданий. Из-за этого многие работодатели стали проводить собеседования строго офлайн.

В сфере ИБ, как отметили участники эфира AM Live «ИИ и машинное обучение в информационной безопасности: риски, сценарии и прогнозы», использование ИИ остаётся довольно ограниченным. Это связано, в частности, с вопросами ответственности за решения, принятые с помощью ИИ.

RSS: Новости на портале Anti-Malware.ru