【訳】
Windows Serverの新機能「WinReg」の悪用ツールが公開 NTLMリレー攻撃
【図表】
NTLM 認証リレー攻撃中のやり取り (アカマイ)
出典: https://www.bleepingcomputer.com/news/security/exploit-released-for-new-windows-server-winreg-ntlm-relay-attack/
【要約】
新たに公開されたWindows Serverの「WinReg」に関するエクスプロイトは、NTLMリレー攻撃を通じてWindowsドメインを乗っ取る可能性があります。この脆弱性(CVE-2024-43532)は、Microsoftのリモートレジストリクライアントのフォールバックメカニズムに関連し、古いプロトコルへの切り替えにより認証が弱体化します。攻撃者は、この脆弱性を利用してNTLM認証をリレーし、ユーザー証明書を取得、ドメイン制御を掌握する可能性があります。Microsoftは修正プログラムをリリース済みです。
【ニュース】
◆Exploit released for new Windows Server "WinReg" NTLM Relay attack (BleepingComputer, 2024/10/22 13:26)
[Windows Serverの新機能「WinReg」の悪用ツールが公開 NTLMリレー攻撃]
https://www.bleepingcomputer.com/news/security/exploit-released-for-new-windows-server-winreg-ntlm-relay-attack/
【Exploit Code】
◆akamai-security-research (akamai)
https://github.com/akamai/akamai-security-research/tree/main/PoCs/cve-2024-43532
【関連まとめ記事】
◆NTLMリレー攻撃 (まとめ)
https://malware-log.hatenablog.com/entry/NTLM_Relay_Attack