专家对微软主动目录中报告设计缺陷所构成的威胁表示怀疑,许多企业使用该目录控制员工访问公司网络
以色列安全公司Aorato周一报告创建概念攻击证明 并改变个人网络密码 从而访问其他敏感系统
Aorato称问题出自主动目录后退兼容性认证协议NTLM,这是Windows版本比WindowsXPSP3预设
新版本Windows使用安全性更强的协议Kerberos,微软鼓励客户升级多年
NTLM容易受所谓的“横跨式攻击”,攻击者窃取计算机登录证书并用hash交换用户密码新的密码可用于访问远程桌面协议或OutlookWe应用
微软表示Aorato没有显示新事物
Kerberos网络验证服务标准中众所周知行业限制,微软上可找到Windows使用时管理此限制的信息TechNet网站....
安全专家一致认为问题并非企业的重大风险
安全指南针研究主管Ehsan Foroughi表示 :
安全创新高级安全工程师Zak Dehrawi同意,表示传递式攻击是“最常用开发后技术”。
Dehrawi表示:「攻击者在尝试新程序前,
Foroughi对Aorato关于Windows事件日志系统不显示传递攻击信号的论点更感到不安
Foroughi表示,并不足以命令企业明天停止使用主动目录
监控主动密码重发目录是防止Aorato攻击的一个方法,Casaba安全安全工程师Blake Hutchinson表示
另一选项是为每位雇员建立活动基准并监测超出规范的行为,BayDivitys首席执行官Feris Rifai表示
帮助企业IT团队高效调查潜在威胁并最小化破解的影响
[微软图片认证受限密码疲劳万事通
其他人则认为漏洞并非关键, Trey Ford全球安全策略Rapid7表示安全漏洞使攻击者假冒合法用户是“真正问题”。
研究还突显出 严重漏洞常因逆相容性而产生
故事“为什么微软主动目录设计缺陷不严重”原创发布CSO系统 .