CVE-2021-36942
Microsoft Windows
2021-11-03
Microsoft Windows Local Security Authority (LSA) contains a spoofing vulnerability allowing an unauthenticated attacker to call a method on the LSARPC interface and coerce the domain controller to authenticate against another server using NTLM.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (CVE-2021-36942) в подсистеме Local Security Authority (LSA) позволяет неаутентифицированному злоумышленнику: * Вызвать определенный метод в интерфейсе LSARPC. * Принудить контроллер домена (DC) инициировать аутентификацию по протоколу NTLM на сервер, указанный атакующим. * Это может быть использовано для атак типа "relay" (NTLM Relay), когда учетные данные, переданные контроллером домена, перехватываются и используются для получения несанкционированного доступа к другим системам в сети.
Как исправить
Установите официальное обновление безопасности от Microsoft для вашей версии Windows.
- Определите версию ОС: Откройте командную строку и выполните:
bash winver -
Установите соответствующее обновление (KB):
- Windows Server 2022: KB5005033 (10 августа 2021 г.) или более позднее накопительное обновление.
- Windows Server 2019: KB5005030 (10 августа 2021 г.) или более позднее накопительное обновление.
- Windows Server 2016: KB5005043 (10 августа 2021 г.) или более позднее накопительное обновление.
- Windows 10 (версии 2004, 20H2, 21H1): KB5005033 (10 августа 2021 г.) или более позднее накопительное обновление.
Способ установки (на примере PowerShell от имени администратора): ```bash
Проверьте доступные обновления
Get-WindowsUpdate
Или установите вручную, загрузив пакет с сайта Microsoft Catalog
wusa.exe C:\Path\To\Update.msu /quiet /norestart
``` Важно: После установки перезагрузите сервер.
Временное решение
Если немедленная установка патча невозможна, ограничьте возможность атаки:
-
Ограничьте исходящий NTLM-трафик с контроллеров домена:
- Используйте брандмауэр на контроллерах домена, чтобы заблокировать исходящие соединения по протоколу SMB (TCP 445) и другим потенциальным целевым портам (например, 135, 139) на все адреса, кроме доверенных серверов (других DC, файловых серверов).
- Пример правила Windows Firewall (PowerShell от администратора):
bash # Блокировать исходящий SMB (TCP 445) на все адреса, кроме доверенной подсети 10.0.1.0/24 New-NetFirewallRule -DisplayName "Block Outbound SMB except trusted" -Direction Outbound -Protocol TCP -RemotePort 445 -RemoteAddress "10.0.1.0/24" -Action Block -Enabled True
-
Включите расширенную защиту для NTLM (EPA) и подписывание (SMB Signing):
- Убедитесь, что политика "Сетевая безопасность: ограничить NTLM: исходящий трафик NTLM" настроена на
Разрешить всеилиЗапретить все учетные данные домена. Это настраивается через Групповую политику (gpedit.msc). - Включите подписывание SMB (SMB Signing) для всех серверов. В Групповой политике:
Конфигурация компьютера -> Политики -> Административные шаблоны -> Сеть -> Microsoft SMB Server-> включите "Требовать подписывание цифровой подписью".
- Убедитесь, что политика "Сетевая безопасность: ограничить NTLM: исходящий трафик NTLM" настроена на
-
Используйте протокол Kerberos вместо NTLM:
- Настройте групповые политики для отключения NTLM там, где это возможно, и принудительного использования Kerberos.