国土安全保障省、Windows Serverの重大な脆弱性について「早急な対応が必要」と警告

読書時間アイコン 2分。 読んだ


読者は MSpoweruser のサポートを支援します。私たちのリンクを通じて購入すると、手数料が発生する場合があります。 ツールチップアイコン

MSPoweruser の編集チームの維持にどのように貢献できるかについては、開示ページをお読みください。 続きを読む

Exchangeサーバー

米国国土安全保障省は、ネットワーク管理者がWindows Server 2008以降(Windows 10 Serverを含む)にパッチを適用することを要求しています。 ゼロログオンの脆弱性 わずか3秒でサーバーを危険にさらす可能性のある野生で広がり始めました。

この脆弱性は、Netlogon Remote Protocolによって使用される暗号化認証スキームの欠陥に起因します。これは、とりわけコンピューターパスワードの更新に使用される可能性があります。 この欠陥により、攻撃者はドメインコントローラー自体を含むすべてのコンピューターになりすまし、リモートプロシージャコールを実行することができます。

特定のNetlogon機能の認証トークンを偽造することにより、ハッカーは、ドメインコントローラーのコンピューターパスワードを既知の値に設定する関数を呼び出すことができます。 その後、攻撃者はこの新しいパスワードを使用して、ドメインコントローラーを制御し、ドメイン管理者の資格情報を盗むことができます。

CISAが発行した 緊急指令20-04、 連邦民間行政機関に2020年XNUMX月のセキュリティ更新を適用するように指示する (CVE-2020-1472)MicrosoftのWindowsサーバーからすべてのドメインコントローラーへ。

CISAは、21月XNUMX日の月曜日までにパッチを適用して政府のサーバーに指示を出しましたが、州政府、地方自治体、民間部門、および米国国民のパートナーにも、このセキュリティ更新プログラムをできるだけ早く適用するよう強く要請しました。

サーバーがすぐに更新を適用できない場合、関連するドメインコントローラーをネットワークから削除するよう企業に要請します。

Engadgetの

トピックの詳細: セキュリティ, Windowsサーバー, ゼロログオン