Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2022-02882

CVSS: 8.1
10.05.2022

Уязвимость метода интерфейса LSARPC компонента Windows LSA операционной системы Windows, позволяющая нарушителю реализовать атаку "человек посередине"

Уязвимость метода интерфейса LSARPC компонента Windows LSA операционной системы Windows связана с возможностью обхода механизма аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, реализовать атаку «человек посередине», путем ретрансляции NTLM на службы сертификатов Active Directory (AD CS)
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 10.05.2022
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Существует
Способ эксплуатации: Нарушение аутентификации
Способ устранения: Нет данных
Меры по устранению: Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

1. Использование рекомендаций производителя:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-26925
https://support.microsoft.com/en-us/topic/kb5005413-mitigating-ntlm-relay-attacks-on-active-directory-certificate-services-ad-cs-3612b773-4043-4aa9-b23d-b87910cd3429

2. Компенсирующие меры:
- запрет анонимного подключения в LSARPC;
- включение EPA и отключение HTTP на серверах AD CS;
- включение EPA для веб-службы регистрации сертификатов;
- включение Require SSL с целью использования только HTTPS-соединения;
- отключение NTLM-аутентификации на контроллере домена Windows;
- отключение NTLM на всех серверах AD CS в вашем домене с помощью групповой политики;
- отключение NTLM для информационных служб Интернета (IIS) на серверах AD CS в домене, на которых запущены службы «Веб-регистрация центра сертификации» или «Веб-служба регистрации сертификатов».

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-290 CWE-290: Authentication Bypass by Spoofing

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2022-26925 Windows LSA Spoofing Vulnerability

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
7.6 HIGH 2.0 AV:N/AC:H/Au:N/C:C/I:C/A:C
8.1 HIGH 3.0 AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2022-26925
Вендор:
  • Microsoft Corp
Тип ПО:
  • Операционная система
Наименование ПО:
  • Windows 7 Service Pack 1
  • Windows Server 2008 Service Pack 2
  • Windows 8.1
  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2008 R2 Service Pack 1
  • Windows 10
  • Windows 10 1607
  • Windows Server 2016
  • Windows RT 8.1
  • Windows Server 2008 Service Pack 2 (Server Core Installation)
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2008 R2 Service Pack 1 (Server Core installation)
  • Windows 10 1809
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows 10 1909
  • Windows 10 20H2
  • Windows Server 20H2 (Server Core Installation)
  • Windows 10 21H1
  • Windows Server 2022
  • Windows Server 2022 (Server Core installation)
  • Windows 11
  • Windows 10 21H2
  • Windows Server 2012 (Server Core installation)
Версия ПО:
  • - (Windows 7 Service Pack 1)
  • - (Windows Server 2008 Service Pack 2)
  • - (Windows 8.1)
  • - (Windows Server 2012)
  • - (Windows Server 2012 R2)
  • - (Windows Server 2008 R2 Service Pack 1)
  • - (Windows 10)
  • - (Windows 10 1607)
  • - (Windows Server 2016)
  • - (Windows RT 8.1)
  • - (Windows Server 2008 Service Pack 2 (Server Core Installation))
  • - (Windows Server 2012 R2 (Server Core installation))
  • - (Windows Server 2016 (Server Core installation))
  • - (Windows Server 2008 R2 Service Pack 1 (Server Core installation))
  • - (Windows 10 1809)
  • - (Windows Server 2019)
  • - (Windows Server 2019 (Server Core installation))
  • - (Windows 10 1909)
  • - (Windows 10 20H2)
  • - (Windows Server 20H2 (Server Core Installation))
  • - (Windows 10 21H1)
  • - (Windows Server 2022)
  • - (Windows Server 2022 (Server Core installation))
  • - (Windows 11)
  • - (Windows 10 21H2)
  • - (Windows Server 2012 (Server Core installation))
ОС и аппаратные платформы:
  • Windows 7 Service Pack 1 (-)
  • Windows Server 2008 Service Pack 2 (-)
  • Windows 8.1 (-)
  • Windows Server 2012 (-)
  • Windows Server 2012 R2 (-)
  • Windows Server 2008 R2 Service Pack 1 (-)
  • Windows 10 (-)
  • Windows 10 1607 (-)
  • Windows Server 2016 (-)
  • Windows RT 8.1 (-)
  • Windows Server 2008 Service Pack 2 (Server Core Installation) (-)
  • Windows Server 2012 R2 (Server Core installation) (-)
  • Windows Server 2016 (Server Core installation) (-)
  • Windows Server 2008 R2 Service Pack 1 (Server Core installation) (-)
  • Windows 10 1809 (-)
  • Windows Server 2019 (-)
  • Windows Server 2019 (Server Core installation) (-)
  • Windows 10 1909 (-)
  • Windows 10 20H2 (-)
  • Windows Server 20H2 (Server Core Installation) (-)
  • Windows 10 21H1 (-)
  • Windows Server 2022 (-)
  • Windows Server 2022 (Server Core installation) (-)
  • Windows 11 (-)
  • Windows 10 21H2 (-)
  • Windows Server 2012 (Server Core installation) (-)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.