Falla PetitPotam di Windows: mitigazioni consigliate da Microsoft

Una nuova falla di Windows affligge i sistemi con Windows Server 2008 fino alla release 2019. Microsoft pubblica le mitigazioni, ma non sono risolutive.

Autore: Redazione SecurityOpenLab

Il sistema operativo Windows è interessato da una nuova vulnerabilità di sicurezza soprannominata PetitPotam. Può essere sfruttata per costringere i server Windows remoti, inclusi i controller di dominio, ad eseguire l'autenticazione con una destinazione dannosa. Un attaccante potrebbe sfruttarla per attuare un attacco di tipo relay NTLM e assumere il controllo di un dominio Windows.

La falla è stata scoperta dal ricercatore di sicurezza Gilles Lionel, che ha condiviso i dettagli tecnici e il proof-of-concept. Gilles sottolinea che il PoC funziona forzando "gli host Windows ad eseguire l'autenticazione su altre macchine tramite la funzione MS-EFSRPC EfsRpcOpenFileRaw". MS-EFSRPC (Microsoft Encrypting File System Remote Protocol) è il protocollo remoto di Microsoft encrypting file system utilizzato per eseguire operazioni di manutenzione e gestione su dati crittografati archiviati in remoto e accessibili tramite una rete.

PetitPotam ha effetto su Windows Server 2008 fino alla release 2019. L'advisory di Microsoft sottolinea che la tecnica non è ancora stata attivamente sfruttata.

Mitigazione


Come accennato, Microsoft ha pubblicato le misure di mitigazione per prevenire questo problema di sicurezza. Nell'advisory sulla sicurezza il colosso di Redmond elenca le raccomandazioni alle aziende per difendersi dagli attacchi che sfruttano la nuova tecnica.

In particolare, le potenziali sono quelle che hanno l'autenticazione NTLM abilitata nel dominio e che utilizzano Active Directory Certificate Services (AD CS) con "Certificate Authority Web Enrollment" o "Certificate Enrollment Web Service". Microsoft esorta quindi disabilitare NTLM in tutti i server AD CS del dominio utilizzando i criteri di gruppo Network security: Restrict NTLM: Incoming NTLM traffic.

Invita inoltre a disabilitare NTLM per Internet Information Services (IIS) nei server AD CS nel dominio che esegue i servizi "Certificate Authority Web Enrollment" o "Certificate Enrollment Web Service". Sulle reti con NTLM abilitato, inoltre, Microsoft consiglia di attivare protezioni estese per l'autenticazione (EPA) o funzionalità di firma come la firma SMB.

Che cosa manca


Come visto sopra, PetitPotam abusa della funzione EfsRpcOpenFileRaw dell'API MS-EFSRPC per trasmettere le richieste di autenticazione. L'advisory di Microsoft tuttavia non affronta questo problema, che richiederebbe un aggiornamento. Questo significa che le misure di mitigazioni non sono risolutive. Bisognerà prestare molta attenzione fino a quando non verrà pubblicata la patch ufficiale.

Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.