Лучший отвечающий
Как решить проблему хранения паролей аутентифицированных пользователей в открытом виде в памяти процесса lsass.exe в DC 2012R2

Вопрос
-
Пароли подключенных пользователей Active Directory хранятся в зашифрованном виде в оперативной памяти компьютера, а именно, в памяти процесса lsass.exe.
Хранение паролей в таком виде используется для реализации сквозной аутентификации при помощи различных провайдеров аутентификации (в частности, WDigest, LiveSSP, TSPkg, Kerberos и других).
Существует программное обеспечение «Mimikatz», способное извлечь из оперативной памяти пароль в зашифрованном виде и расшифровать его. Также указанное ПО может осуществлять анализ дампов памяти, снятых с других рабочих станций при помощи ПО ProcDump
Даже при отсутствии оригиналов паролей в памяти процесса lsass большая часть атак остается актуальной, так как в памяти по-прежнему будут сохраняться ntlm-хеши паролей, которых достаточно для выполнения действий от имени соответствующих пользователей при помощи техники pass-the-hashКак решить проблему хранения паролей аутентифицированных пользователей в открытом виде в памяти процесса lsass.exe в DC 2012R2
18.3.5 (L1) Ensure 'WDigest Authentication' is set to 'Disabled' (Scored)
Нашел решение.Но не знаю не опасно ли будет его применять на продуктиве .И насколько оно поможет.
Profile Applicability:
Level 1 - Domain Controller
Level 1 - Member Server
Description:
When WDigest authentication is enabled, Lsass.exe retains a copy of the user's plaintext password in memory, where it can be at risk of theft. If this setting is not configured, WDigest authentication is disabled in Windows 8.1 and in Windows Server 2012 R2; it is enabled by default in earlier versions of Windows and Windows Server.
For more information about local accounts and credential theft, review the "Mitigating Pass-the-Hash (PtH) Attacks and Other Credential Theft Techniques" documents.
For more information about UseLogonCredential, see Microsoft Knowledge Base article 2871997: Microsoft Security Advisory Update to improve credentials protection and management May 13, 2014.
The recommended state for this setting is: Disabled.
Rationale:
Preventing the plaintext storage of credentials in memory may reduce opportunity for credential theft.
Audit:
Navigate to the UI Path articulated in the Remediation section and confirm it is set as prescribed. This group policy setting is backed by the following registry location: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest:UseLogonCredential
409 | P a g e
Remediation:
To establish the recommended configuration via GP, set the following UI path to Disabled: Computer Configuration\Policies\Administrative Templates\MS Security Guide\WDigest Authentication (disabling may require KB2871997)
Note: This Group Policy path does not exist by default. An additional Group Policy template (SecGuide.admx/adml) is required - it is available from Microsoft at this link.
Impact:
None - this is also the default configuration for Server 2012 R2 and newer.
Default Value:
On Server 2012 (non-R2) and older: Enabled. (Lsass.exe retains a copy of the user's plaintext password in memory, where it is at risk of theft.)
On Server 2012 R2 and newer: Disabled. (Lsass.exe does not retain a copy of the user's plaintext password in memory.)
CIS Microsoft Windows Server 2012 R2 Benchmark
v2.3.0 - 03-30-201814 марта 2019 г. 17:38
Ответы
-
Во-первых, в любой версии Windows можно просто убрать у всех пользователей и групп привилегию "Отладка программ". Это сильно затруднит использование средств чтения памяти процесса lsass, таких как mimikatz - по крайней мере, просто запустить его от имени администратора системы и получить доступ к памяти lsass уже не выйдет.
Во-вторых, начиная с Win2012 R2 можно настроить работу lsass в режиме защищенного процесса. Это сделает чтение памяти этого процесса практически невозможным.
Подробности - в документации: https://docs.microsoft.com/ru-ru/windows-server/security/credentials-protection-and-management/configuring-additional-lsa-protection
PS А ещё можете почитать статью Карманова на эту тему: https://www.atraining.ru/mimikatz-lsa-protection/
Слава России!
- Помечено в качестве ответа Petko KrushevMicrosoft contingent staff, Moderator 4 апреля 2019 г. 7:02
14 марта 2019 г. 22:26
Все ответы
-
https://www.cisecurity.org/wp-content/uploads/2017/04/CIS_Microsoft_Windows_Server_2012_R2_Benchmark_v2.2.0.pdf
Есть ли у когонибудь этот ресурс на русском?
И на сколько он актуален сегодня?Либо все эти проблемы решены обновлениями?- Помечено в качестве ответа Petko KrushevMicrosoft contingent staff, Moderator 4 апреля 2019 г. 7:02
- Снята пометка об ответе Petko KrushevMicrosoft contingent staff, Moderator 4 апреля 2019 г. 7:02
14 марта 2019 г. 17:39 -
Во-первых, в любой версии Windows можно просто убрать у всех пользователей и групп привилегию "Отладка программ". Это сильно затруднит использование средств чтения памяти процесса lsass, таких как mimikatz - по крайней мере, просто запустить его от имени администратора системы и получить доступ к памяти lsass уже не выйдет.
Во-вторых, начиная с Win2012 R2 можно настроить работу lsass в режиме защищенного процесса. Это сделает чтение памяти этого процесса практически невозможным.
Подробности - в документации: https://docs.microsoft.com/ru-ru/windows-server/security/credentials-protection-and-management/configuring-additional-lsa-protection
PS А ещё можете почитать статью Карманова на эту тему: https://www.atraining.ru/mimikatz-lsa-protection/
Слава России!
- Помечено в качестве ответа Petko KrushevMicrosoft contingent staff, Moderator 4 апреля 2019 г. 7:02
14 марта 2019 г. 22:26