NTLM: уязвимости, утечки хэшей и современные векторы атак
Закрепление уязвимостей аутентификации NTLM продолжает привлекать хакерские группировки, которые используют многочисленные векторы атак. Протокол NTLM, реализованный как механизм «запрос‑ответ» для аутентификации в средах Windows, по своей конструкции лишён современных защит и потому подвержен целому ряду методов эксплуатации.
Почему NTLM остаётся удобной мишенью
Отсутствие встроенных современных мер безопасности делает NTLM уязвимым к следующим проблемам:
- возможность перехвата и повторного использования хешей аутентификации;
- легкость встраивания принуждающих (coercion) векторов, которые не требуют взаимодействия пользователя;
- уязвимость к MitM-атакам и перенаправлению учётных данных;
- традиционная совместимость и настройки единого входа, которые часто реализованы неправильно и расширяют поверхность атаки.
Основные векторы атак
- Утечка хэша. Злоумышленники создают файлы или вредоносные ссылки, которые вызывают автоматическую NTLM-аутентификацию на ресурсах, контролируемых атакующими. Такой пассивный сбор хешей позволяет затем использовать их в атаках.
- Атаки на основе принуждения. Инструменты вроде PetitPotam заставляют целевую систему инициировать аутентификацию перед сервисом злоумышленника, что даёт возможность перехвата и ретрансляции хешей.
- Переадресация учётных данных и Pass‑the‑Hash. Захваченные токены или хеши позволяют злоумышленникам выдавать себя за пользователей в других системах без знания оригинальных паролей — особенно в средах с плохо настроенным Single Sign‑On.
- MitM и SMB‑манипуляции. Перехват трафика и принуждение к повторной аутентификации через SMB могут привести к повышению привилегий и дальнейшему распространению внутри сети.
Недавние инциденты и уязвимости (CVE)
Последние годы показали рост активности, связанной с эксплуатацией уязвимостей NTLM:
- CVE-2024-43451 — уязвимость, которая может привести к утечке хэшей паролей NTLMv2 при минимальном взаимодействии с пользователем. Эта уязвимость была задействована в атаках APT‑группировки BlindEagle, нацеленных на колумбийские организации. Операторы использовали фишинговые рассылки для доставки модифицированного Remcos RAT через созданные файлы .url, а соответствующая инфраструктура обеспечивала взаимодействие с сервером WebDAV, контролируемым злоумышленниками.
- CVE-2025-24054 — уязвимость, связанная с утечкой хэша NTLM в разных версиях Windows. Эксплуатация показывает, как специально созданные файлы могут инициировать запросы аутентификации и компрометировать учётные данные. Примечательно, что в России фиксировались атаки с использованием обманчивых ZIP‑архивов, содержащих вредоносные ms files, которые запрашивали NTLM-аутентификацию на серверах, контролируемых злоумышленниками.
- CVE-2025-33073 — уязвимость, позволяющая прошедшим проверку подлинности злоумышленникам манипулировать аутентификацией SMB, что приводит к повышению привилегий путём принуждения системы жертвы к повторной аутентификации самой себя. Подобные техники наблюдались в подозрительной активности в финансовом секторе Узбекистана.
«Атаки против NTLM демонстрируют, насколько опасна комбинация унаследованных протоколов и современных инструментов принуждения — злоумышленники могут добиваться целей с минимальным взаимодействием пользователя», — отмечают эксперты по кибербезопасности.
Что это значит для организаций
Компании и государственные структуры сталкиваются с реальной угрозой: уязвимости NTLM позволяют злоумышленникам добиваться дальнейшего распространения в сети, повышения привилегий и кражи критичных учетных данных. Риски особенно велики в организациях с:
- необновлёнными системами и отсутствием патч‑менеджмента;
- нежёстко настроенным Single Sign‑On и разрешённым NTLM там, где можно было бы использовать более безопасные механизмы;
- недостаточным мониторингом аутентификаций на внешние ресурсы и отсутствием контроля исходящих соединений.
Рекомендации по защите
- Немедленно применяйте обновления безопасности и патчи, закрывающие упомянутые CVE.
- Ограничьте или отключите использование NTLM там, где это возможно; по возможности переходите на более безопасные механизмы аутентификации.
- Включите и требуйте SMB signing, включите функции типа Windows Defender Credential Guard и LSA Protection, где это применимо.
- Защитите интерфейсы, уязвимые к принуждению: внедрите рекомендованные Microsoft mitigations против PetitPotam и подобных техник.
- Блокируйте исходящие соединения на ненадёжные/внешние ресурсы, мониторьте аутентификации к внешним хостам и WebDAV/SMB‑серверы.
- Внедрите многофакторную аутентификацию (MFA) и усиленный контроль доступа, уменьшайте применение прав администратора.
- Организуйте threat hunting и корреляцию журналов: отслеживайте аномальные запросы NTLM, повторные аутентификации и обращения к созданным .url/.ms файлам.
Итог: эксплуатация уязвимостей NTLM остаётся распространённой и эффективной тактикой злоумышленников. Комплексный подход — патч‑менеджмент, конфигурационные изменения, сетевые ограничения и проактивный мониторинг — необходим, чтобы снизить риски компрометации учётных данных и предотвращать дальнейшие атаки.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.
