NTLMجس کا مطلب ہے نیو ٹیکنالوجی LAN مینیجر، دور دراز کے صارفین کی تصدیق اور سیشن سیکیورٹی فراہم کرنے کے لیے استعمال کیے جانے والے پروٹوکولز کا ایک سیٹ ہے۔ ریلے حملوں میں حملہ آوروں کی طرف سے اکثر اس کا فائدہ اٹھایا گیا ہے۔ ان حملوں میں کمزور نیٹ ورک ڈیوائسز شامل ہیں، بشمول ڈومین کنٹرولرز، حملہ آوروں کے زیر کنٹرول سرورز کی تصدیق کرتے ہیں۔ ان حملوں کے ذریعے، حملہ آور اپنے مراعات کو بڑھا سکتے ہیں اور ونڈوز ڈومین پر مکمل کنٹرول حاصل کر سکتے ہیں۔ NTLM اب بھی ونڈوز سرورز پر موجود ہے، اور حملہ آور ShadowCoerce، DFSCoerce، PetitPotam، اور RemotePotato0 جیسی کمزوریوں کا فائدہ اٹھا سکتے ہیں، جو کہ ریلے حملوں کے خلاف تحفظات کو نظرانداز کرنے کے لیے ڈیزائن کیے گئے ہیں۔ مزید برآں، NTLM ہیش ٹرانسمیشن حملوں کی اجازت دیتا ہے، حملہ آوروں کو خود کو ایک سمجھوتہ کرنے والے صارف کے طور پر تصدیق کرنے اور حساس ڈیٹا تک رسائی کے قابل بناتا ہے۔
میں ویڈیوز پر بلیک اسکرین کو کیسے ٹھیک کروں؟
ان خطرات کو کم کرنے کے لیے، مائیکروسافٹ ونڈوز کے منتظمین کو مشورہ دیتا ہے کہ وہ NTLM کو غیر فعال کر دیں یا ایکٹو ڈائریکٹری سرٹیفکیٹ سروسز کا استعمال کرتے ہوئے NTLM ریلے حملوں کو روکنے کے لیے اپنے سرورز کو ترتیب دیں۔
فی الحال، مائیکروسافٹ Kerberos سے متعلق دو نئی خصوصیات پر کام کر رہا ہے۔ پہلی خصوصیت، IAKerb (Kerberos کا استعمال کرتے ہوئے ابتدائی اور آخر سے آخر تک توثیق)، ونڈوز کو اضافی انٹرپرائز سروسز جیسے DNS، netlogon، یا DCLocator کی ضرورت کے بغیر ریموٹ مقامی کمپیوٹرز کے درمیان Kerberos پیغامات منتقل کرنے کی اجازت دیتی ہے۔ دوسری خصوصیت میں Kerberos کے لیے ایک مقامی کی ڈسٹری بیوشن سینٹر (KDC) شامل ہے، جو Kerberos سپورٹ کو مقامی اکاؤنٹس تک پھیلاتا ہے۔
ایک نیا PS4 کنٹرولر جوڑیں۔
مزید برآں، مائیکروسافٹ NTLM کنٹرولز کو بڑھانے کا ارادہ رکھتا ہے، منتظمین کو ان کے ماحول میں NTLM کے استعمال کی نگرانی اور اسے محدود کرنے کے لیے زیادہ لچک فراہم کرتا ہے۔
یہ تمام تبدیلیاں بطور ڈیفالٹ فعال ہوں گی اور زیادہ تر منظرناموں کے لیے کنفیگریشن کی ضرورت نہیں ہوگی، جیسا کہ بیان کیاکمپنی کی طرف سے. موجودہ سسٹمز کے ساتھ مطابقت برقرار رکھنے کے لیے NTLM اب بھی فال بیک آپشن کے طور پر دستیاب رہے گا۔