Фирма по кибербезопасности Mandiant выпустила базу данных, позволяющую взламывать административные пароли, защищенные хеш-алгоритмом NTLMv1 от Microsoft, с целью побудить пользователей отказаться от устаревшей и уязвимой функции. База данных представляет собой радужную таблицу, предварительно вычисленную таблицу хеш-значений, связанных с соответствующими паролями в виде открытого текста.
Радужные таблицы используют уязвимости в алгоритмах хеширования, позволяя злоумышленникам быстро сопоставлять украденные хеши паролей с их исходной формой в виде открытого текста. NTLMv1 особенно восприимчив из-за ограниченного пространства ключей, что означает, что количество возможных паролей, допускаемых функцией хеширования, относительно невелико. Хотя радужные таблицы NTLMv1 существуют уже два десятилетия, их практическое использование часто требовало значительных вычислительных ресурсов.
В четверг Mandiant заявила, что ее недавно выпущенная радужная таблица NTLMv1 позволяет специалистам по защите и исследователям восстанавливать пароли менее чем за 12 часов, предоставляя новые инструменты для оценки и повышения безопасности. Однако фирма признала, что злоумышленники также могут использовать таблицу для несанкционированного доступа.
Алгоритмы хеширования являются основой кибербезопасности, преобразуя пароли в кажущиеся случайными строки символов. Этот процесс предназначен для защиты паролей, даже если база данных скомпрометирована. Однако слабые или устаревшие алгоритмы, такие как NTLMv1, могут быть уязвимы для атак, которые обращают этот процесс. Радужные таблицы представляют собой одну из таких атак, предварительно вычисляя хеш-значения для общих паролей и сохраняя их в базе данных для быстрого поиска.
Этот релиз подчеркивает постоянную проблему устаревших систем и важность перехода на более безопасные методы аутентификации. Несмотря на известные уязвимости, многие организации продолжают использовать NTLMv1, часто из-за проблем совместимости со старым программным или аппаратным обеспечением. Выпуск Mandiant служит суровым напоминанием о рисках, связанных с приверженностью устаревшим технологиям.
Эксперты по безопасности рекомендуют организациям отключить NTLMv1 и перейти на более надежные протоколы аутентификации, такие как Kerberos или NTLMv2. Многофакторная аутентификация (MFA) также добавляет дополнительный уровень безопасности, значительно затрудняя злоумышленникам получение доступа, даже если они взломали хеш пароля. Инцидент подчеркивает необходимость постоянной оценки безопасности и упреждающих стратегий смягчения последствий для защиты от развивающихся угроз.
Discussion
Join the conversation
Be the first to comment