Skip to content
JUAL DOMAIN EXPIRED

JUAL DOMAIN EXPIRED

JASA BACKLINK MALANG

featuredcryptotimes
nekolagaming
salomonusasalestore
bscpolarbear
mindfulmusicmountain
techspencer
saintmichaelsnaugatuck
lyricsmine
travelcelo
crcsalinity
capeprivatetours
michaelcollinsenterprises
thefashory
musicnoow
mirchipataka
broadrally
officehomegoodies
fundacionrgroba
mybkhelp
australasiamusic
salsasmexican
mysweethomehub
mash-airsoft
globlebusinessnews
georgiagiftoflights
actualidadgoogle
filmforumzadar
blameitonthefood
twittershouldhireme
whatcrepe
soupstudiodesign
spiralsofabundance
x-evolutionist
adrikmotorworks
techtecular
fooddownload
sundaysmovie
crumplerusa
examonlinetest
apricotcomplex
susanjohnsonart
latimesweekly
nextexpressnews
premiumbizpost
flexbuzzpress
dailyfolknews
dailypostbiz
thewiremagazines
theexplorershub
theforbesblog
expromagzines
onemediagh
charlesredfern
douga-dl
iransdesign
divehiflylo
picslap
bach-radio
newsaboutterrorism
frednology
mogmexico
mytourismdirectory
artctrldel
multivitaminsforthemind
henningscake
danielscarpentry
dailycelebsnews
zcafebar

  • Home
  • Uncategorized
  • Bagaimana Melindungi Lingkungan Anda Dari Kerentanan NTLM

Bagaimana Melindungi Lingkungan Anda Dari Kerentanan NTLM

Bagaimana Melindungi Lingkungan Anda Dari Kerentanan NTLM

Yang baru kerentanan zero-day di NTLM ditemukan oleh para peneliti di 0patch memungkinkan penyerang mencuri kredensial NTLM dengan meminta pengguna melihat file berbahaya yang dibuat khusus di Windows Explorer — pengguna tidak perlu membuka file tersebut. Hash kata sandi ini dapat digunakan untuk serangan relai autentikasi atau serangan kamus pada kata sandi, keduanya untuk pengambilalihan identitas.

NTLM mengacu pada rangkaian protokol otentikasi lama dari Microsoft yang menyediakan otentikasi, integritas, dan kerahasiaan kepada pengguna. Sementara NTLM dulu secara resmi tidak digunakan lagi pada bulan Juni, penelitian kami menunjukkan hal itu 64% akun pengguna Direktori Aktif mengautentikasi secara teratur dengan NTLM — bukti bahwa NTLM masih digunakan secara luas meskipun terdapat kelemahan yang diketahui.

Cacat ini dapat dieksploitasi bahkan di lingkungan yang menggunakan NTLM v2, menjadikannya risiko yang signifikan bagi perusahaan yang belum beralih ke Kerberos dan masih mengandalkan NTLM. Mengingat Microsoft mungkin tidak akan memperbaiki masalah ini untuk sementara waktupembela perusahaan harus mengambil langkah-langkah untuk memitigasi kerentanan di lingkungan mereka. Tip Teknologi ini menguraikan bagaimana kebijakan akses dinamis, beberapa langkah penguatan, dan autentikasi multifaktor (MFA) dapat membantu membatasi upaya untuk mengeksploitasi kerentanan ini. Meningkatkan protokol, jika memungkinkan, dapat menghilangkan masalah ini sepenuhnya.

Table of Contents

Toggle
  • Apa Kerentanan NTLM?
  • Apa yang Perlu Dilakukan Pembela HAM

Apa Kerentanan NTLM?

Saat pengguna melihat file berbahaya di Windows Explorer — baik dengan menavigasi ke folder bersama, memasukkan drive USB yang berisi file berbahaya, atau hanya melihat file di folder Unduhan yang secara otomatis diunduh dari halaman Web berbahaya — NTLM keluar koneksi dipicu. Hal ini menyebabkan Windows secara otomatis mengirim hash NTLM dari pengguna yang sedang login ke share yang dikendalikan penyerang jarak jauh.

Hash NTLM ini kemudian dapat dicegat dan digunakan untuk serangan relai otentikasi atau bahkan serangan kamus, sehingga memberikan penyerang akses tidak sah ke sistem sensitif. Penyerang juga berpotensi menggunakan kata sandi yang terekspos untuk mengakses lingkungan perangkat lunak sebagai layanan (SaaS) organisasi karena tingginya tingkat pengguna yang disinkronkan.

Masalah ini berdampak pada semua versi Windows mulai dari Windows 7 dan Server 2008 R2 hingga Windows 11 24H2 dan Server 2022 terbaru.

Masalah mendasar dengan NTLM terletak pada desain protokolnya yang ketinggalan jaman. NTLM mengirimkan hash kata sandi alih-alih memverifikasi kata sandi teks biasa, sehingga rentan terhadap intersepsi dan eksploitasi. Bahkan dengan NTLM v2, yang menggunakan enkripsi yang lebih kuat, hash masih dapat ditangkap dan diteruskan oleh penyerang. Ketergantungan NTLM pada praktik kriptografi yang lemah dan kurangnya perlindungan terhadap serangan relay adalah kelemahan utama yang membuatnya sangat mudah dieksploitasi. Selain itu, otentikasi NTLM tidak mendukung fitur keamanan modern, seperti MFA, sehingga sistem terbuka terhadap berbagai teknik pencurian kredensial, seperti pass-the-hash dan hash relaying.

Apa yang Perlu Dilakukan Pembela HAM

Untuk memitigasi kerentanan ini, Microsoft telah memperbarui panduan sebelumnya tentang cara melakukannya aktifkan Perlindungan yang Diperluas untuk Otentikasi (EPA) adalah LDAP, Layanan Sertifikat Direktori Aktif (AD CS), dan Server Pertukaran. Di Windows Server 2022 dan 2019, administrator dapat mengaktifkan EPA untuk AD CS dan pengikatan saluran untuk LDAP secara manual. Ada skrip yang disediakan oleh Microsoft untuk mengaktifkan EPA secara manual di Exchange Server 2016. Jika memungkinkan, perbarui ke Windows Server 2025 terbaru karena dikirimkan dengan EPA dan pengikatan saluran diaktifkan secara default untuk AD CS dan LDAP.

Beberapa organisasi mungkin masih bergantung pada NTLM karena sistem lama. Tim-tim tersebut harus mempertimbangkan lapisan otentikasi tambahan, seperti kebijakan dinamis berbasis risiko, untuk melindungi sistem warisan NTLM yang ada dari eksploitasi.

Perkuat konfigurasi LDAP. Konfigurasikan LDAP untuk menerapkan pengikatan saluran dan pantau klien lama yang mungkin tidak mendukung pengaturan ini.

Periksa dampak pada SaaS. Jika Anda tidak yakin apakah ada aplikasi atau klien di lingkungan Anda yang mengandalkan NTLMv2, Anda dapat menggunakan Kebijakan Grup untuk mengaktifkan Keamanan Jaringan: Batasi NTLM: Audit lalu lintas NTLM yang masuk pengaturan kebijakan. Ini tidak akan memblokir lalu lintas NTLMv2 tetapi akan mencatat semua upaya untuk mengautentikasi menggunakan NTLMv2 di Log Operasi. Dengan menganalisis log ini, Anda dapat mengidentifikasi aplikasi klien, server, atau layanan mana yang masih mengandalkan NTLMv2, sehingga Anda dapat melakukan penyesuaian atau pembaruan yang ditargetkan.

Menggunakan Kebijakan Grup untuk membatasi atau menonaktifkan otentikasi NTLM melalui Keamanan Jaringan: Batasi NTLM Pengaturan ini akan mengurangi risiko skenario fallback dimana NTLM digunakan secara tidak sengaja.

Pantau lalu lintas UKM. Mengaktifkan penandatanganan dan enkripsi SMB dapat membantu mencegah penyerang meniru identitas server yang sah dan memicu autentikasi NTLM. Memblokir lalu lintas SMB keluar ke jaringan yang tidak tepercaya juga akan mengurangi risiko kebocoran kredensial NTLM ke server jahat. Menerapkan pemantauan dan peringatan jaringan untuk pola lalu lintas UKM yang tidak biasa, khususnya permintaan keluar ke alamat IP yang tidak dikenal atau tidak tepercaya.

Tinggalkan NTLM. NTLM sudah tidak digunakan lagi. Administrator harus mengaudit penggunaan NTLM untuk mengidentifikasi sistem mana yang masih mengandalkan NTLM. Organisasi harus memprioritaskan peralihan sistem tersebut dari NTLM ke protokol autentikasi yang lebih modern, seperti Kerberos. Setelah protokol yang lebih modern diterapkan, terapkan MFA untuk menambahkan lapisan perlindungan tambahan.

Mengambil langkah-langkah ini akan membantu organisasi mengatasi kelemahan mendasar dalam NTLM dan meningkatkan postur keamanan mereka.

Tags: Anda Bagaimana dari Kerentanan Lingkungan Melindungi NTLM

Continue Reading

Previous: Pengembang LockBit Ransomware Ditangkap di Israel
Next: Bagaimana CISO Dapat Berkomunikasi dengan Dewannya Secara Efektif

Related Stories

Aplikasi WestJet Airlines, situs web menderita setelah insiden cyber Aplikasi WestJet Airlines, situs web menderita setelah insiden cyber

Aplikasi WestJet Airlines, situs web menderita setelah insiden cyber

June 17, 2025
Infostealer Ring Bust-Up Menghapus 20.000 IP jahat Infostealer Ring Bust-Up Menghapus 20.000 IP jahat

Infostealer Ring Bust-Up Menghapus 20.000 IP jahat

June 11, 2025
SSH Keys: Kredensial paling kuat yang mungkin Anda abaikan SSH Keys: Kredensial paling kuat yang mungkin Anda abaikan

SSH Keys: Kredensial paling kuat yang mungkin Anda abaikan

June 10, 2025

Recent Posts

  • Aplikasi WestJet Airlines, situs web menderita setelah insiden cyber
  • Infostealer Ring Bust-Up Menghapus 20.000 IP jahat
  • SSH Keys: Kredensial paling kuat yang mungkin Anda abaikan
  • Tenable untuk memperoleh AI Security Startup Apex
  • 'Everest Group' memeras org global melalui alat SDM SAP

Categories

Archives

  • June 2025
  • May 2025
  • April 2025
  • March 2025
  • February 2025
  • January 2025
  • December 2024
  • November 2024
  • October 2024
  • July 2024

faceflame.us
foxsportsslive.us
generalsite.us
healthhost.us
ivanpitbull.us
newmoonpools.us
optimalwell.us
photobusiness.us
serenesoul.us
towerscloud.us

You may have missed

Aplikasi WestJet Airlines, situs web menderita setelah insiden cyber Aplikasi WestJet Airlines, situs web menderita setelah insiden cyber

Aplikasi WestJet Airlines, situs web menderita setelah insiden cyber

June 17, 2025
Infostealer Ring Bust-Up Menghapus 20.000 IP jahat Infostealer Ring Bust-Up Menghapus 20.000 IP jahat

Infostealer Ring Bust-Up Menghapus 20.000 IP jahat

June 11, 2025
SSH Keys: Kredensial paling kuat yang mungkin Anda abaikan SSH Keys: Kredensial paling kuat yang mungkin Anda abaikan

SSH Keys: Kredensial paling kuat yang mungkin Anda abaikan

June 10, 2025
Tenable untuk memperoleh AI Security Startup Apex Tenable untuk memperoleh AI Security Startup Apex

Tenable untuk memperoleh AI Security Startup Apex

May 30, 2025
Copyright © All rights reserved. | DarkNews by AF themes.