是否应将渗透测试报告提交给MSRC?微软安全响应中心技术解析

本文探讨渗透测试报告中发现的Lync Server 2013暴力破解漏洞,详细分析AD认证端点风险,并提供包括密码策略、账户锁定、日志审计等深度防御方案,涉及IIS重写规则等具体技术实现。

每天,微软安全响应中心(MSRC)都会收到来自安全研究人员、技术/行业合作伙伴和客户的漏洞报告。我们重视这些报告,因为它们能帮助我们提升产品和服务的安防水平。包含概念验证、攻击细节或漏洞演示的高质量报告极具行动价值。如果您提交过这类报告,我们深表感谢!

客户常委托渗透测试人员评估其部署环境并生成报告。这些报告能帮助客户发现并修正部署中的安全风险。但需要注意的是,渗透测试结果必须结合客户的组策略对象、现有缓解措施及检测工具来综合评估。我们收到的渗透测试报告通常仅声明产品存在漏洞,却未提供具体的攻击向量或漏洞利用演示。实际上,许多安全风险可通过现有缓解措施解决,无需修改产品代码。

以Lync Server 2013的渗透测试报告为例,该报告未提及现有缓解措施:

案例:部署环境存在暴力破解风险?

某客户部署了支持拨入功能的Lync Server 2013,包含多个允许用户加入/安排会议的Web端点。渗透测试报告指出"可通过Lync实例进行密码暴力破解"。

技术细节分析: Lync Server 2013使用特定Web端点进行表单认证。若这些端点配置不当,攻击者可能通过以下SOAP服务与Active Directory交互:

1
/WebTicket/WebTicketService.svc/Auth

该服务调用LogonUserW API进行AD认证。当认证端点暴露时,确实存在暴力破解风险。

现有缓解方案: 在启用账户锁定策略的环境中,此类攻击仅会导致目标用户遭遇临时拒绝服务(DoS),而非账户沦陷。虽然影响用户体验,但相比账户失窃危害更小。

深度防御方案:

  1. 强化密码策略 采用强密码策略可有效防御常见密码字典攻击。微软密码指南提供基于Azure云防护经验的研究成果:https://www.microsoft.com/en-us/research/publication/password-guidance/

  2. 实施账户锁定策略 账户锁定机制可增加攻击时间成本,同时提升异常登录的可观测性。技术细节参见:https://blogs.technet.microsoft.com/secguide/2014/08/13/configuring-account-lockout/

  3. 记录访问尝试 通过防火墙层的Web应用过滤或速率限制,可降低单IP暴力破解成功率。丢弃异常登录数据包能有效阻断特定IP范围的攻击。

  4. 审计账户登录事件 在认证服务器上启用组策略审计功能,可监控密码猜测行为。AD环境安全最佳实践指南:https://docs.microsoft.com/en-us/windows-server/identity/ad-ds/plan/security-best-practices/monitoring-active-directory-for-signs-of-compromise

  5. Web应用过滤规则 当上述方案不可行时,可通过IIS ARR反向代理实施缓解。测试环境中,我们使用IIS重写规则阻止了以下外部访问请求(返回403错误):

    1
    2
    3
    4
    5
    6
    7
    8
    
    <rule name="BlockDialin" patternSyntax="Wildcard" stopProcessing="true">
      <match url="*" />
      <conditions logicalGrouping="MatchAny" trackAllCaptures="false">
        <add input="{HTTP_HOST}" pattern="dialin.foo.bar.com" />
        <add input="{REQUEST_URI}" pattern="/dialin/*" />
      </conditions>
      <action type="CustomResponse" statusCode="403" statusReason="Access denied." statusDescription="Access denied." />
    </rule>
    

    Lync Server的ARR配置参考:https://blogs.technet.microsoft.com/nexthop/2013/02/19/using-iis-arr-as-a-reverse-proxy-for-lync-server-2013/

渗透测试报告的最佳使用方式: 建议先评估报告中的缓解措施再决定是否外传。若发现无补丁的零日漏洞,请将报告及POC提交至MSRC。更多信息请访问:www.microsoft.com/msrc

(本文由微软安全中心团队与IDC Skype Exchange研发部门共同撰写)

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计