"Sus sistemas tenían instalados los últimos parches, su equipo de seguridad vigilando y los pentesters (aficionados) acababan de entregar su informe de "cumplimiento". Ellos pensaban que su dominio de Windows era seguro. Ellos pensaron mal."
Zack Fasel presentó en la DefCon 20 un nuevo toolset escrito en Ruby y bautizado como ZackAttack con nuevos métodos para obtener solicitudes de autenticación integradas de Windows y realizar re-envíos NTLM tanto interna como externamente. ¿El objetivo? Empezar como un don nadie y obtener el administrador de dominio (o datos sensibles/accesos) en 60 segundos o menos en un entorno Windows con todos los parches y típicamente securizado. ¿El resultado? Zack demuestra la posibilidad de ganar acceso *externamente* a una cuenta de dominio Exchange simplemente mediante el envío de un correo electrónico con consejos para evitar estos ataques.
Con tan sólo un clic en un enlace, una vista de un correo electrónico o una mala petición web, este nuevo conjunto de herramientas roba la identidad de los usuarios objetivo y se aprovecha de su acceso. Llama a tus administradores de dominio, oculta tus road warriors y avisa a tus usuarios internos. Zack va a cambiar la forma de pensar acerca de la seguridad y las relaciones de confianza del Directorio Activo de Windows, que te conduciran a promover la fortificación de tus sistemas y ayudarte a dormir mejor por la noche.
Con tan sólo un clic en un enlace, una vista de un correo electrónico o una mala petición web, este nuevo conjunto de herramientas roba la identidad de los usuarios objetivo y se aprovecha de su acceso. Llama a tus administradores de dominio, oculta tus road warriors y avisa a tus usuarios internos. Zack va a cambiar la forma de pensar acerca de la seguridad y las relaciones de confianza del Directorio Activo de Windows, que te conduciran a promover la fortificación de tus sistemas y ayudarte a dormir mejor por la noche.
No hay comentarios:
Publicar un comentario