Come funziona il consolidamento del percorso UNC e la firma SMB?

5

Con molte versioni di Windows non protette in un dominio di Active Directory, quando si connette al controller di dominio è possibile gestire un client man-in-the-the-middle e iniettare un criterio di gruppo che assegna a un utente malintenzionato i privilegi di amministratore locale ( link ). La soluzione consiste nell'utilizzare la tempra del percorso UNC per SYSVOL. Cosa fa esattamente questo? In che modo è correlato alla firma SMB? Presumibilmente, alla fine della giornata deve essere qualcosa di simile ai certificati x509. In tal caso, quando vengono scambiate le chiavi pubbliche?

    
posta Volker 20.08.2016 - 11:48
fonte

1 risposta

5

UNC Path Hardening deriva dalle vulnerabilità JASBUG (MS15-011 e MS15-014).

Microsoft suggerisce di implementare soluzioni alternative ai problemi SMIT MITM facilmente reperibili in Responder.py o in strumenti e tecniche correlati (ad es., CORE Impacket , Patata , Tater , SmashedPotato , et al ) che includono ma non sono limitati alla firma SMB. Maggiori informazioni disponibili tramite queste risorse:

Nozioni di base: protezione degli strumenti contro SMIT MITM e riproduzione con firma SMB sempre attiva, protezione estesa per autenticazione (EPA) e utilizzo forzato di SMB 3 (o almeno SMB 2.5 con RequireSecureNegotiate appropriato - SMB 3 può richiedere ovunque I client Win10 e Win Server 2012 R2 con dominio e livello funzionale foresta 2012 R2) pur garantendo NBT, LLMNR, WPAD e DNS non creano altri scenari di protocollo MITM.

Dopodiché, JASBUG può essere corretto dopo aver aggiunto la configurazione del percorso indurito UNC. Si noti che la patch non implica una correzione, quindi la persona che ha commentato sotto la domanda originale non comprende la vulnerabilità JASBUG (un risultato comune).

    
risposta data 12.10.2016 - 20:04
fonte