Описание
Уязвимость метода интерфейса LSARPC компонента Windows LSA операционной системы Windows связана с возможностью обхода механизма аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, реализовать атаку «человек посередине», путем ретрансляции NTLM на службы сертификатов Active Directory (AD CS)
Вендор
Microsoft Corp.
Наименование ПО
Windows
Версия ПО
Server 2008 R2 SP1 (Windows)
7 SP1 (Windows)
Server 2008 SP2 (Windows)
7 SP1 (Windows)
8.1 (Windows)
8.1 (Windows)
Server 2008 SP2 (Windows)
Server 2012 (Windows)
Server 2012 R2 (Windows)
10 (Windows)
10 (Windows)
10 1607 (Windows)
10 1607 (Windows)
Server 2016 (Windows)
8.1 RT (Windows)
Server 2008 SP2 Server Core installation (Windows)
Server 2008 SP2 Server Core installation (Windows)
Server 2012 R2 Server Core installation (Windows)
Server 2016 Server Core installation (Windows)
Server 2008 R2 SP1 Server Core installation (Windows)
Server 2012 Server Core installation (Windows)
10 1809 (Windows)
10 1809 (Windows)
Server 2019 (Windows)
Server 2019 Server Core installation (Windows)
10 1809 (Windows)
10 1909 (Windows)
10 1909 (Windows)
10 1909 (Windows)
10 20H2 (Windows)
10 20H2 (Windows)
10 20H2 (Windows)
Server 20H2 Server Core Installation (Windows)
10 21H1 (Windows)
10 21H1 (Windows)
10 21H1 (Windows)
Server 2022 (Windows)
Server 2022 Server Core installation (Windows)
11 (Windows)
11 (Windows)
10 21H2 (Windows)
10 21H2 (Windows)
10 21H2 (Windows)
Тип ПО
Операционная система
Операционные системы и аппаратные платформы
Microsoft Corp. Windows Server 2008 R2 SP1
Microsoft Corp. Windows 7 SP1
Microsoft Corp. Windows Server 2008 SP2
Microsoft Corp. Windows 7 SP1
Microsoft Corp. Windows 8.1
Microsoft Corp. Windows 8.1
Microsoft Corp. Windows Server 2008 SP2
Microsoft Corp. Windows Server 2012
Microsoft Corp. Windows Server 2012 R2
Microsoft Corp. Windows 10
Microsoft Corp. Windows 10
Microsoft Corp. Windows 10 1607
Microsoft Corp. Windows 10 1607
Microsoft Corp. Windows Server 2016
Microsoft Corp. Windows 8.1 RT
Microsoft Corp. Windows Server 2008 SP2 Server Core installation
Microsoft Corp. Windows Server 2008 SP2 Server Core installation
Microsoft Corp. Windows Server 2012 R2 Server Core installation
Microsoft Corp. Windows Server 2016 Server Core installation
Microsoft Corp. Windows Server 2008 R2 SP1 Server Core installation
Microsoft Corp. Windows Server 2012 Server Core installation
Microsoft Corp. Windows 10 1809
Microsoft Corp. Windows 10 1809
Microsoft Corp. Windows Server 2019
Microsoft Corp. Windows Server 2019 Server Core installation
Microsoft Corp. Windows 10 1809
Microsoft Corp. Windows 10 1909
Microsoft Corp. Windows 10 1909
Microsoft Corp. Windows 10 1909
Microsoft Corp. Windows 10 20H2
Microsoft Corp. Windows 10 20H2
Microsoft Corp. Windows 10 20H2
Microsoft Corp. Windows Server 20H2 Server Core Installation
Microsoft Corp. Windows 10 21H1
Microsoft Corp. Windows 10 21H1
Microsoft Corp. Windows 10 21H1
Microsoft Corp. Windows Server 2022
Microsoft Corp. Windows Server 2022 Server Core installation
Microsoft Corp. Windows 11
Microsoft Corp. Windows 11
Microsoft Corp. Windows 10 21H2
Microsoft Corp. Windows 10 21H2
Microsoft Corp. Windows 10 21H2
Уровень опасности уязвимости
Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,6)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,1)
Возможные меры по устранению уязвимости
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
1. Использование рекомендаций производителя:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-26925
https://support.microsoft.com/en-us/topic/kb5005413-mitigating-ntlm-relay-attacks-on-active-directory-certificate-services-ad-cs-3612b773-4043-4aa9-b23d-b87910cd3429
2. Компенсирующие меры:
- запрет анонимного подключения в LSARPC;
- включение EPA и отключение HTTP на серверах AD CS;
- включение EPA для веб-службы регистрации сертификатов;
- включение Require SSL с целью использования только HTTPS-соединения;
- отключение NTLM-аутентификации на контроллере домена Windows;
- отключение NTLM на всех серверах AD CS в вашем домене с помощью групповой политики;
- отключение NTLM для информационных служб Интернета (IIS) на серверах AD CS в домене, на которых запущены службы «Веб-регистрация центра сертификации» или «Веб-служба регистрации сертификатов».
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Существует
Информация об устранении
Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
- CVE
EPSS
Процентиль: 96%
0.29421
Средний
8.1 High
CVSS3
7.6 High
CVSS2
Связанные уязвимости
EPSS
Процентиль: 96%
0.29421
Средний
8.1 High
CVSS3
7.6 High
CVSS2