Microsoft ha rilasciato NTLMV1 Anni ’80 Con il rilascio di OS/2. Nel 1999, il crittoanalista Bruce Schneier e Moose pubblicato Una ricerca che ha rivelato le principali vulnerabilità alla base di NTLMv1. Alla conferenza Defcon 20 del 2012, i ricercatori hanno pubblicato a Insieme di strumenti che consente agli aggressori di passare da ospite di rete non attendibile ad amministratore entro 60 secondi sfruttando la vulnerabilità sottostante. Con l’uscita del 1998 Windows NT SP4 Nel 1998, Microsoft ha introdotto NTLMv2, che ha risolto la vulnerabilità.
Le organizzazioni che si affidano alla rete Windows non sono le uniche a restare indietro. Solo Microsoft annuncio Pianificazione della deprecazione di NTLMv1 lo scorso agosto.
Nonostante la consapevolezza pubblica che NTLMv1 sia vulnerabile, “i consulenti Mandient continuano a identificarne l’utilizzo in ambienti attivi”, ha affermato la società. “Questo protocollo legacy lascia le organizzazioni vulnerabili a banali furti di credenziali, ma rimane prevalente a causa della sua inerzia e della mancanza di rischi immediati dimostrati.”
La tabella aiuta innanzitutto gli aggressori a rispondere correttamente a una sfida inviata da Windows utilizzandone una durante il processo di autenticazione. testo in chiaro conosciuto Attacca con sfida 1122334455667788. Una volta risolta la sfida, l’attaccante ottiene l’hash Net-NTLMv1 e lo usa per craccare rapidamente il tavolo. Di solito con strumenti Convenuto, Per Petit PotE DFSCerce coinvolto
UN filo A Mastodon, ricercatori e amministratori hanno applaudito la mossa, poiché hanno affermato che avrebbe fornito loro ulteriori argomenti nel tentativo di convincere i decisori a investire nell’abbandono di funzioni non sicure.
“Ho avuto diversi casi nella mia (certamente breve) carriera nel settore della sicurezza informatica in cui ho dovuto dimostrare una vulnerabilità del sistema e di solito il mattino successivo lascia sulla scrivania un foglio di carta con sopra la password”, ha detto una persona. disse. “Queste tabelle arcobaleno non significano molto per gli aggressori perché probabilmente le hanno già o hanno metodi migliori, ma come può questo aiutare a sostenere che NTLMv1 non è sicuro?”
Il post su Mandiant fornisce i passaggi di base necessari per abbandonare NTLMv1 e si collega a istruzioni più dettagliate.
“Le organizzazioni dovrebbero disattivare immediatamente l’uso di Net-NTLMv1”, ha affermato Mandient. La colpa è delle aziende che vengono hackerate perché non prestano attenzione.















