NTLM: утечки хэшей, CVE и рост APT‑атак

Закрепление уязвимостей аутентификации NTLM продолжает привлекать хакерские группировки: злоумышленники используют несколько отлаженных векторов атак, эксплуатирующих конструктивные ограничения протокола. От пересылки учетных данных и принудительной аутентификации до утечки хэшей и атак man-in-the-middle — все это позволяет получать доступ к критическим ресурсам без знания исходных паролей.

Почему NTLM остаётся привлекательной целью

NTLM — протокол «запрос‑ответ», используемый для аутентификации в средах Windows. Он не включает современные защитные механизмы по умолчанию, что делает возможными следующие классы атак:

  • пересылка и ретрансляция учетных данных;
  • атаки на основе принуждения (forcing authentication);
  • утечка хэшей при автоматическом вызове аутентификации;
  • MitM‑атаки и Pass‑the‑Hash‑сценарии.

«Отсутствие современных мер безопасности в протоколе NTLM делает его привлекательной мишенью для широкого спектра атак».

Основные векторы атак — как это работает

  • Утечка хэша через созданные файлы и вредоносные ссылки.
    Злоумышленник размещает созданный файл или ссылку, которые вызывают автоматическую проверку подлинности NTLM на ресурсах, контролируемых атакующим. В результате хэши аутентификации становятся доступны для пассивного сбора.
  • Атаки на основе принуждения (например, PetitPotam).
    Эти методы не требуют взаимодействия пользователя: инструменты вроде PetitPotam заставляют целевую систему инициировать аутентификацию к сервису злоумышленника, что позволяет перехватить и ретранслировать хэши.
  • Переадресация учетных данных и Pass‑the‑Hash.
    Захваченные токены NTLM используются для выдачи себя за легитимных пользователей в других системах без знания их паролей — особенно эффективно в неправильно настроенных SSO‑сценариях.
  • MitM и манипуляции аутентификацией SMB.
    После успешной аутентификации злоумышленник может провести дальнейшую эксплуатацию, в том числе повышение привилегий и распространение внутри сети.

Критические уязвимости и недавние инциденты

Ряд недавно обнаруженных уязвимостей усилил риски, связанные с NTLM:

  • CVE‑2024‑43451 — может привести к утечке хэшей паролей NTLMv2 при минимальном взаимодействии с пользователем. Эта уязвимость была использована APT‑группировкой BlindEagle в целенаправленных атаках на колумбийские организации: злоумышленники доставляли модифицированный Remcos RAT через созданные файлы .url, а инфраструктура включала прямое взаимодействие с сервером WebDAV, контролируемым атакующими.
  • CVE‑2025‑24054 — уязвимость, связанная с утечкой хэша NTLM в различных версиях Windows; демонстрирует, как созданные файлы могут инициировать запросы аутентификации и компрометировать учетные данные.
  • CVE‑2025‑33073 — позволяет прошедшим проверку злоумышленникам манипулировать аутентификацией SMB, что приводит к повышению привилегий посредством принуждения системы жертвы к повторной аутентификации самой себя. Данная тактика была зафиксирована в подозрительной активности в финансовом секторе Узбекистана.

Кроме того, в России отмечались атаки с использованием обманчивых ZIP‑файлов, содержащих вредоносную библиотеку — файлы .ms, которые инициировали запросы аутентификации NTLM на серверах, контролируемых злоумышленниками.

Почему это опасно для организаций

  • Захват NTLM‑хэшей и их ретрансляция дают злоумышленникам возможность перемещаться по сети и эскалировать привилегии.
  • Атаки часто не требуют ввода пароля пользователем и могут быть полностью пассивными или автоматизированными.
  • Наличие уязвимостей типа CVE делает возможным масштабирование атак и повторное использование инструментов против широкого круга целей.
  • Секторные инциденты (фингросс‑атаки, атаки на финансовые и государственные структуры) показывают реальную опасность для критически важных систем.

Практические рекомендации — что нужно сделать сейчас

Организациям рекомендуется принять многоуровневый подход к снижению риска, включая технические и организационные меры:

  • Патчить системы — оперативно устанавливать обновления Microsoft, исправляющие CVE‑2024‑43451, CVE‑2025‑24054, CVE‑2025‑33073 и другие уязвимости.
  • Минимизировать использование NTLM — по возможности переводить аутентификацию на протоколы с современными механизмами защиты (например, Kerberos) и отключать NTLM там, где это допустимо.
  • Включить SMB signing и защиту от ретрансляции — настроить политики Group Policy, чтобы требовать подпись SMB, и использовать механизмы защиты от relay‑атак.
  • Ограничить исходящие NTLM‑запросы — фильтровать и блокировать исходящие соединения, которые инициируют NTLM‑аутентификацию во внешние сети (в том числе WebDAV/HTTP), особенно на неавторизованные хосты.
  • Внедрить многофакторную аутентификацию (MFA) — уменьшит ценность перехваченных хэшей и токенов.
  • Сегментировать сеть и применять принцип наименьших привилегий — чтобы ограничить движение злоумышленника после компрометации.
  • Мониторинг и обнаружение — отслеживать аномальные запросы аутентификации, внезапное появление запросов к внешним серверам WebDAV/SMB и попытки ретрансляции хэшей.
  • Обучение пользователей — фишинговые методы остаются распространённым каналом доставки; регулярное обучение и симуляции помогают снижать успешность атак.

Вывод

NTLM остаётся критической точкой уязвимости в инфраструктурах Windows — сочетание конструктивных ограничений протокола и появление эксплойтов и CVE делает его привлекательной целью для APT‑групп и киберпреступников. Организациям необходимо сочетать срочное исправление уязвимостей с системной модернизацией аутентификации и непрерывным мониторингом — только так можно существенно снизить риск компрометации данных и инфраструктуры.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз (бренд RST Cloud Russia) – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: