TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 / 攻撃組織 に関する「個人」の調査・研究・参照ログ

Exploit released for new Windows Server "WinReg" NTLM Relay attack

【訳】

Windows Serverの新機能「WinReg」の悪用ツールが公開 NTLMリレー攻撃


【図表】


NTLM 認証リレー攻撃中のやり取り (アカマイ)
出典: https://www.bleepingcomputer.com/news/security/exploit-released-for-new-windows-server-winreg-ntlm-relay-attack/


【要約】

新たに公開されたWindows Serverの「WinReg」に関するエクスプロイトは、NTLMリレー攻撃を通じてWindowsドメインを乗っ取る可能性があります。この脆弱性(CVE-2024-43532)は、Microsoftのリモートレジストリクライアントのフォールバックメカニズムに関連し、古いプロトコルへの切り替えにより認証が弱体化します。攻撃者は、この脆弱性を利用してNTLM認証をリレーし、ユーザー証明書を取得、ドメイン制御を掌握する可能性があります。Microsoftは修正プログラムをリリース済みです。


【ニュース】

◆Exploit released for new Windows Server "WinReg" NTLM Relay attack (BleepingComputer, 2024/10/22 13:26)
[Windows Serverの新機能「WinReg」の悪用ツールが公開 NTLMリレー攻撃]
https://www.bleepingcomputer.com/news/security/exploit-released-for-new-windows-server-winreg-ntlm-relay-attack/


【Exploit Code】

◆akamai-security-research (akamai)
https://github.com/akamai/akamai-security-research/tree/main/PoCs/cve-2024-43532


【関連まとめ記事】

全体まとめ
 ◆攻撃手法 (まとめ)

◆NTLMリレー攻撃 (まとめ)
https://malware-log.hatenablog.com/entry/NTLM_Relay_Attack


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023