Microsoft ostrzega, że ​​Zerologon jest wykorzystywany na wolności

Ikona czasu czytania 2 minuta. czytać


Czytelnicy pomagają wspierać MSpoweruser. Możemy otrzymać prowizję, jeśli dokonasz zakupu za pośrednictwem naszych linków. Ikona podpowiedzi

Przeczytaj naszą stronę z informacjami, aby dowiedzieć się, jak możesz pomóc MSPoweruser w utrzymaniu zespołu redakcyjnego Czytaj więcej

Wymiana serweru

Zgłosiliśmy kilka dni temu na Departament Bezpieczeństwa Krajowego USA nakazuje administratorom sieci, aby natychmiast załatali system Windows Server 2008 i nowszych (w tym Windows 10 Server) po Luka w zabezpieczeniach Zerologon zaczął rozprzestrzeniać się na wolności. Zerologon może zaatakować serwer Windows w zaledwie 3 sekundy.

Teraz Microsoft dołączył do rozmowy, mówiąc:

„Microsoft aktywnie śledzi aktywność cyberprzestępców za pomocą exploitów wykorzystujących lukę CVE-2020-1472 Netlogon EoP, nazwaną Zerologon. Zaobserwowaliśmy ataki, w których publiczne exploity zostały włączone do poradników atakujących”.

Kod exploita jest powszechnie dostępny już od prawie tygodnia, dzięki czemu spodziewany jest rozwój.

Luka w zabezpieczeniach wynika z luki w schemacie uwierzytelniania kryptograficznego używanym przez protokół Netlogon Remote Protocol, który można między innymi wykorzystać do aktualizacji haseł komputerów. Ta luka umożliwia atakującym podszywanie się pod dowolny komputer, w tym sam kontroler domeny, i wykonywanie zdalnych wywołań procedur w ich imieniu.

Tworząc token uwierzytelniania dla określonej funkcji Netlogon, hakerzy mogą wywołać funkcję ustawiania hasła komputera kontrolera domeny na znaną wartość. Następnie osoba atakująca może użyć tego nowego hasła, aby przejąć kontrolę nad kontrolerem domeny i wykraść dane uwierzytelniające administratora domeny.

CISA wydała Dyrektywa awaryjna 20-04, która nakazuje federalnym cywilnym agencjom wykonawczym zastosowanie aktualizacji zabezpieczeń z sierpnia 2020 r (CVE-2020-1472)) dla serwerów Windows firmy Microsoft do wszystkich kontrolerów domeny.

CISA wysłało łatki na serwery rządowe w poniedziałek, 21 września, ale również zdecydowanie wezwało swoich partnerów z władz stanowych i lokalnych, sektor prywatny oraz amerykańską opinię publiczną do jak najszybszego zastosowania tej aktualizacji zabezpieczeń.

Jeśli serwery nie mogą natychmiast zastosować aktualizacji, nakłaniają firmy do usunięcia odpowiednich kontrolerów domen ze swoich sieci i zdecydowanie z Internetu, z czym zgadzają się również inni badacze bezpieczeństwa.

przez ZDNet

Więcej na tematy: bezpieczeństwo, serwer Windows, zerowe logowanie