Критическая уязвимость утечки хешей NTLMv2 в Windows 10 версии 22H2 (CVE ожидается)
Исследователи обнаружили критическую уязвимость в Windows 10 версии 22H2, позволяющую кражу хешей NTLMv2. Узнайте о рисках и мерах защиты.
Критическая уязвимость утечки хешей NTLMv2 в Windows 10 версии 22H2
Исследователи в области кибербезопасности выявили критическую уязвимость в Microsoft Windows 10 версии 19045 (22H2), которая позволяет утечку хешей NTLMv2. Это может привести к краже учётных данных и горизонтальному перемещению злоумышленников в скомпрометированных сетях. Эксплойт, опубликованный на Exploit Database (EDB-ID: 52415), представляет значительную угрозу для предприятий, использующих Windows 10.
Технические детали уязвимости
Уязвимость связана с неправильной обработкой ответов аутентификации NTLMv2, что позволяет злоумышленникам перехватывать хешированные учётные данные в процессе передачи. NTLMv2 (NT LAN Manager version 2) — это протокол аутентификации типа «запрос-ответ», используемый в Windows для сетевой аутентификации. В случае эксплуатации этой уязвимости возможны:
- Кража учётных данных через атаки «человек посередине» (MITM) или поддельные серверы
- Атаки pass-the-hash, позволяющие обойти требования к паролям
- Горизонтальное перемещение в сети после первоначального компрометации
На момент публикации CVE-идентификатор этой уязвимости ещё не присвоен. Тем не менее, ИБ-командам рекомендуется следить за обновлениями в бюллетенях безопасности Microsoft.
Анализ последствий
Уязвимость утечки хешей NTLMv2 представляет высокий риск для организаций, особенно тех, где:
- Используются устаревшие системы, всё ещё полагающиеся на аутентификацию NTLM
- Развёрнуты непропатченные версии Windows 10 19045 (22H2)
- Неправильно настроены политики сетевой безопасности, разрешающие трафик NTLM
Успешная эксплуатация может привести к повышению привилегий, утечкам данных или полному компрометации домена, если сочетается с другими методами атак. Предприятиям следует оценить свою уязвимость и уделить первоочередное внимание мерам по снижению рисков.
Рекомендации для ИБ-команд
Для снижения рисков, связанных с этой уязвимостью, специалистам по безопасности рекомендуется:
- Отключить аутентификацию NTLM, где это возможно, и перейти на Kerberos как основной протокол аутентификации.
- Установить последние обновления безопасности Microsoft, как только будет выпущен патч для Windows 10 версии 19045.
- Мониторить сетевой трафик на предмет подозрительных попыток аутентификации NTLM с помощью SIEM или EDR-решений.
- Внедрить подписывание SMB, чтобы предотвратить relay-атаки, нацеленные на хеши NTLM.
- Провести аудит безопасности для выявления систем, всё ещё использующих NTLM, и мигрировать на современные методы аутентификации.
ИБ-командам настоятельно рекомендуется ознакомиться с кодом эксплойта (EDB-ID: 52415) и протестировать свои среды на уязвимость. Официальный бюллетень от Microsoft пока не выпущен, но проактивные меры помогут снизить риски, связанные с этой критической уязвимостью.