요약 - 오래된 보안 프로토콜 NTLM의 첫 번째 버전이 여전히 악용될 수 있다는 연구 결과 발표
- 사용 현황을 파악하여 없애고, 새 메커니즘 도입 필요
내용 - NTLMv1
> 93년 발표된 후 NTLM 릴레이 공격이 개발된 이후 NTLM은 본격적으로 몰락하기 시작

- NTLMv2
> 보안 강화 : 암호화 방식 강화, 인증을 위해 요구되는 정보 증가
> 그러나 NTLM 자체가 오래된 프로토콜이라는 한계점을 극복할 수는 없으므로, 보다 최신 인증 방식으로 대체 필요

- Active Directory 사용자 계정의 64%가 NTLM을 통해 정기적으로 인증을 진행
> NTLMv1 때문에 발생하는 문제들을 해결하기 위해 각종 보안 정책 도입
> 그러나 여전히 우회할 수 있으며, NTLMv1이 가진 보안 취약점을 악용할 수 있음

※ 현재 사용자 인증은 케르베로스(Kerberos) 방식이 인기

- MS, 24.12 NTLM 개발 중단 공식적 발표

- NTLMv1이 정책적으로 비활성화 된 상태에서도 여전히 사용되도록 할 수 있는 공격이 발견
> 데이터를 구조화 하고 악성 애플리케이션을 적절히 활용한다면 차단 정책들을 우회하는 게 가능
> MS에 개념증명을 전달해 윈도 11 버전 24H2와 윈도 서버 2025부터 수정 및 보완 사항을 적용할 것이라 답변 받음

- NTLM이 사용되고 있는 현황을 파악하여 보다 현대화 된 인증 메커니즘으로 대체할 필요
① 도메인 내 모든 NTLM 인증에 대한 감사 로그 활성화
② NTLM 인증을 기본 인증 또는 대체 인증 방식으로 사용하는 모든 애플리케이션 파악 및 매핑
③ 클라이언트에게 NTLMv1 메시지를 사용하도록 요청하는 취약 애플리케이션 파악
④ NTLM을 현대적인 인증 방식으로 변경
기타 -

 

보안뉴스

 

오래됐지만 여전히 사랑받는 NTLM, 이제 정말 없애야 할 때

오래된 보안 프로토콜 중 하나인 NTLM의 첫 번째 버전이 여전히 악용될 수 있다는 연구 결과가 발표됐다. MS로부터 시작해 수많은 기업들이 없애려고 노력하는 바로 그 첫 버전이 여전히 살아있어

www.boannews.com

 

NTLMv1을 차단했다고 생각하십니까? NTLM 인증을 우회하는 것은 여전히 ​​가능합니다.

Silverfort 발견하다 Active Directory NTLMv1을 비활성화하도록 설계된 그룹 정책은 간단한 구성 오류로 쉽게 우회되어 NTLMv1 인증이 지속될 수 있습니다.

www.silverfort.com

요약 - MS는 비주얼베이직스크립트(VBScript) 서비스 중단 절차 돌입 발표
- MS는 윈도 11에서 NTLM을 서서히 제거해 나갈 예정
내용 ① VB스크립트
- 1996년 VB스크립트 최초 발표 후 서비스 중단 돌입 발표
> MS에서 개발한 스크립트 언어로, 윈도우 98 이후 OS에 설치
> 관리자 업무 자동화 용도였으나, 웹 서버 개발, 브라우저 내 스크립트 언어로써 활용되기 시작
> 이러한 특성으로, 시스템 파일을 사용자에게 경고 없이 수정하거나, 파일 다운로드 등이 가능해 악성코드로 활용되기 시작
> 필요에 따라 요청할 경우에만 제공되며, 조금씩 줄여나가 결국 완전히 제거하는 것이 목표

- 공격자들은 계속해서 VB스크립트를 애용
> 최근 MS가 오피스의 매크로가 자동 활성화되는 것을 차단하면서 VB스크립트를 활용
> 악성 VB스크립트들을 피해자의 컴퓨터에서 자동으로 실행되도록 한 후, 이를 통해 각종 악성 행위를 실시
> 공격자들은 VB스크립트를 통해 백도어, 다운로더, 로더 등 각종 멀웨어를 설치
※ 해당 공격 기법은 2000년부터 알려져 있었음

- VB스크립트가 사라짐에 따라 공격자뿐만 아니라 사용자들 또한 다른 유포 경로를 확보할 것

② NTLM
- 1990년 NTLM 최초 발표 후 서비스 중단 돌입 발표
> 인증, 무결성 및 기밀성을 제공하기 위한 보안 프로토콜 제품군
> 시도-응답 프로토콜을 사용하는 SSO(Single Sign-On) 도구

- 윈도 11부터 NTLM을 제거하는 동시에, 커버로스(Kerberos) 인증 프로토콜을 강화할 계획
> Windows 11은 Kerberos(IAKerb)를 사용한 초기 및 통과 인증과 Kerberos용 로컬 KDC (키 배포 센터)가 포함
> 하드 코딩된 NTLM 인스턴스를 해결하는 작업과, NTLM 대신 Kerberos 사용을 장려하는 개선 작업을 진행 중
> 관련된 모든 사항이 기본적으로 활성화되므로 커버로스로 대체되는 과정 중 대부분 사용자 개입 불필요
> 단, 기존 호환성을 유지하기 위한 대체 수단으로 사용할 수 있음
기타 - VB스크립트
> 디폴트로 비활성화 되도록 하는 게 다음 단계가 될 가능성이 높으며, 그런 후 완전 제거를 시작할 계획

- NTLM
> NTLM은 서버, 클라이언트, 사용자 간 핸드셰이크를 중심으로 하며, 비밀번호 해싱이 근간
>
커버로스는 티켓 발급 서버와 키 배포 센터를 이용하며, 암호화 기술이 근간

 

보안뉴스

 

MS 오피스 매크로 대신 공격자들이 사용해 오던 VB스크립트, 조만간 사라진다

MS가 이번 주 비주얼베이직스크립트(VBScript)라는 오래된 스크립트 언어를 서비스 중단하기 위한 절차에 돌입했다고 발표했다. 비주얼베이직스크립트(이하 VB스크립트)는 사이버 공격자들이 가장

www.boannews.com

 

MS, 오래된 인증 프로토콜인 NTLM 서서히 없앤다

보안 외신 해커뉴스에 의하면 MS가 윈도 11에서 NTLM을 서서히 제거해 나갈 예정이라고 한다. 대신 커버로스(Kerberos)라는 인증 프로토콜을 강화하겠다는 방침이다. NTLM과 커버로스는 인증 정보를

www.boannews.com

 

Microsoft to Phase Out NTLM in Favor of Kerberos for Stronger Authentication

Microsoft plans to phase out the '90s NT LAN Manager (NTLM) in favor of a stronger focus on Kerberos for authentication in Windows 11.

thehackernews.com

 

+ Recent posts