• Karriere
  • Om oss
  • Folk
NorskEnglish
Kontakt oss
  1. Kunnskap
  2. Innsikter
  3. Blogg
Blogg
28.04.2025
min tid å lese

NTLM svakheter og responsmuligheter

NTLM svakheter gir angripere enkel tilgang til Windows-systemer med minimal brukerhandling
<span id="hs_cos_wrapper_name" class="hs_cos_wrapper hs_cos_wrapper_meta_field hs_cos_wrapper_type_text" style="" data-hs-cos-general-type="meta_field" data-hs-cos-type="text" >NTLM svakheter og responsmuligheter</span>
Sicra_Portrait_Crop_1200x1500px_9141
Filip FogSikkerhetsanalytiker
Filip har en lidenskap for sikkerhets- og hendelseshåndtering. Han har også utviklet og ledet en hendelsesoperasjonssentral for private og offentlige kunder. I Sicra vil han spesielt bruke Palo Alto Networks sin verktøykasse.

Windows-miljøer fortsetter å være sårbare for en rekke svakheter knyttet til NTLM. NTLM er en vanlig autentiseringsfunksjon i Windows systemer. Denne artikkelen gir et overblikk hvordan nylige sårbarheter utnyttes, hvorfor de er så alvorlige, og hvordan man bør respondere.  

Jeg skal forklarer hva som gjør disse svakhetene så attraktive for angripere, hvordan angrepene gjennomføres, og hvilke tiltak og loggmekanismer som er nødvendige for å beskytte virksomheten. 

Hva er felles for de siste NTLM sårbarhetene? 

CVE-2025-24054, CVE-2025-21377, CVE-2025-21308, CVE-2024-43451, CVE-2024-21320 

Disse krever minimal eller ingen bestemt handling fra brukeren av et system for å utnyttes.  

Det som trengs for å aktivere disse sårbarhetene er å få Windows maskinen til å se på filens innhold eller metadata. Da trenger brukeren kun å se at filen eksisterer i File Explorer. 

Siden det nesten ikke krever noen handling fra brukere så er det attraktive svakheter for angripere. Noen av svakhetene ligger inn i databasen CISA KEV (Known Exploited Vulnerabilities).  

Windows håndterer NTLM-autentisering uavhengig av sonedefinisjoner (Intranet/Trusted/Public). Den skiller heller ikke på om IP’en er innenfor eller utenfor de private IP-nettene (RFC1918).  

Angrepsvektor 

Angrepsvektor

Dette fungerer også når angriperen er utenfor det private nettverket. Så lenge SMB trafikk kommer fram til angriperens system så er det mulighet for å utnytte dette. 

Angriperen kan også bruke et "internt" kompromittert system med en SMB tjeneste som tar imot NTLM-hash fra en bruker. Som angriper ønsker man da en bruker med flere rettigheter og tilganger. 

For at systemet skal bruke NTLM som autentiseringsmetode så må tilkoblingslenken inneholde en IP-adresse. Hvis tilkoblingslenken har en FQDN (for eksempel FIL-SERVER.BEDRIFT.NO) så vil systemet bruke Kerberos som autentiseringsmetode. 

verktøy som kan bli brukt for å motta SMB tilkobling og deretter uthente NTLM-hash

Bildet ovenfor viser et verktøy som kan bli brukt for å motta SMB tilkobling og deretter uthente NTLM-hash. 

Responsmuligheter 

  • Deaktiver NTLM autentisering på systemer som ikke har direkte behov for den autentiseringsmetoden. Dette kan gjøres via Group Policy (GPO).

  • Begrense SMB trafikk mot server grupper som Domenekontrollere, Fil-servere og Print-servere. Disse tjeneste kan bruke Kerberos som autentiseringsmetode, så det eksistere en mulighet å begrense NTLM autentisering mot disse tjenestene.

  • Verifisere at SMB-signing er påskrudd. Dette kan gjøres via Group Policy (GPO).

  • Oppdater systemene fortløpende i tråd med rutine. 

Logging 

  • Aktiver NTLM-audit. I standard-oppsett så er dette ikke påskrudd. Grunnen til at dette bør skrus på er fordi autentiseringslogger (Event ID: 4624) – der NTLM er autentiseringsmetoden – ikke inneholder informasjon om klienten som kobler seg til systemet. 

Network security Restrict NTLM Audit NTLM authentication in this domain - Windows 10 | Microsoft Learn 

  • Verifiser at NTLM logger blir innhentet til SIEM eller av SOC-tjenesten. Viktig Event ID er 8004, og loggene befinner seg i: Applications and Services Logs >> Microsoft >> Windows >> NTLM >> Operational  

Siden NTLM logg-hendelser ikke eksisterer i sikkerhetsloggen så må man ofte gjøre ekstra konfigurasjon for å samle inn disse loggdataene. 

Les mer om våre tjenester innen sikkerhetsovervåking og hendelseshåndtering (SOC) her >

 

Les mer

Hva er en SOC?
Blogg

Hva er en SOC?

Fagblogg
Er det mulig å få en felles forståelse av hva en SOC (sikkerhetsoperasjon) er?

Skreddersydd cybersikkerhet for virksomheter og institusjoner – så dere kan vokse, innovere og jobbe uten bekymringer.

Ta kontaktRing oss +47 648 08 488
Hold deg oppdatert
Motta siste nytt fra Sicra

Linker
BærekraftFAQPartnereSertifiseringerKarrierePresse
Kontakt

Tel: +47 648 08 488
E-post: firmapost@sicra.no

Rosenholmveien 25, 1414
Trollåsen. Norge

Følg oss på LinkedIn
Sertifiseringer
iso27001-white
ISO 27001
miljofyrtarnlogo-hvit-rgb
Miljøfyrtårn
Sicra © 2025
Personvern