CVE-2022-26925
Microsoft Windows
2022-07-01
Microsoft Windows Local Security Authority (LSA) contains a spoofing vulnerability where an attacker can coerce the domain controller to authenticate to the attacker using NTLM.
Технический анализ и план устранения
Суть уязвимости
CVE-2022-26925 — это критическая уязвимость типа Spoofing в службе Local Security Authority (LSA), позволяющая реализовать атаку методом принудительной аутентификации (Coerced Authentication). Злоумышленник может отправить специально сформированный запрос к интерфейсу LSARPC, заставляя контроллер домена (DC) аутентифицироваться на произвольном узле через протокол NTLM.
Эта уязвимость часто используется в связке с атаками NTLM Relay (например, на сервисы сертификации Active Directory — AD CS), что позволяет атакующему перехватить хэш пароля учетной записи компьютера контроллера домена и полностью скомпрометировать домен Active Directory.
Как исправить
Основным методом устранения является установка официальных обновлений безопасности Microsoft от мая 2022 года (или более поздних кумулятивных обновлений).
- Установите актуальные обновления через Windows Update или WSUS на все контроллеры домена.
- После установки обновлений необходимо убедиться, что включена расширенная защита аутентификации (Extended Protection for Authentication — EPA) на сервисах, которые могут быть целью Relay-атак (например, AD CS).
Для проверки версии ОС и наличия установленных патчей в PowerShell:
Get-HotFix | Where-Object {$_.HotFixID -match "KB5014001" -or $_.HotFixID -match "KB5013944"}
Временные меры
Если немедленная установка патчей невозможна, необходимо минимизировать векторы атаки:
- Отключите NTLM на контроллерах домена там, где это возможно, в пользу Kerberos.
- Если в сети используется AD CS (Active Directory Certificate Services), отключите поддержку HTTP на серверах сертификации или включите Extended Protection (EPA) и принудительное использование SSL (Require SSL).
- Ограничьте исходящий NTLM-трафик от контроллеров домена с помощью групповых политик (GPO).
Команда для настройки политики "Network security: Restrict NTLM: Outgoing NTLM traffic to remote servers" через реестр (установка значения 2 — Deny all):
Set-ItemProperty -Path "HKLM:\System\CurrentControlSet\Control\Lsa\MSV1_0" -Name "RestrictSendingNTLMTraffic" -Value 2
- Добавьте привилегированные учетные записи в группу "Protected Users", чтобы предотвратить использование NTLM для этих аккаунтов.