Перейти к основному содержимому
  1. Блог/

Новые события события аудита NTLM помогают детектировать coercing-атаки

·1 минута·

В Windows 11 версии 24H2 и Windows Server 2025 добавлены новая политика и события аудита NTLM. Расширенный аудит поддерживает улучшенный мониторинг безопасности и идентификацию устаревших зависимостей проверки подлинности NTLM.

Ранее в новых ОС Windows при установке с нуля стали по умолчанию включать различные методы защиты от релей-атак, такие как EPA, SMB signing и LDAP-channel binding. Тем не менее, при апгрейде со старых версий ОС настройки будут оставаться прежние, и атаки будут работать.

Поэтому обращаем внимание на новые события:

4020 (Informational)

4021 (Warning) “This machine attempted to authenticate to a remote resource via NTLM”

4022 (Informational)

4023 (Warning) “A remote client is using NTLM to authenticate to this workstation”

Эти события можно использовать для детектирования coercing-атак либо для анализа  нетипичных  настроек NTLM-аутентификации.

На скриншоте ниже — как раз пример coercing-атаки: цепочка событий 4023 и 4021 с одного IP-адреса атакующего:

Пример атаки

Related