Как стать автором
Обновить

В США потребовали от организаций установить последние патчи безопасности для Windows Server из-за серьёзных уязвимостей

Время на прочтение3 мин
Количество просмотров3.5K
image

Агентство по кибербезопасности и безопасности инфраструктуры США (CISA) дало федеральным агентствам время до полуночи вторника, чтобы исправить критическую уязвимость Windows Server под названием Zerologon (CVE-2020-1472), которая позволяет злоумышленникам мгновенно получить несанкционированный контроль над Active Directory. Сама Microsoft сообщила о закрытии уязвимости еще в августе.

Active Directory хранит данные, относящиеся к пользователям и компьютерам, которым разрешено использовать электронную почту, совместное использование файлов и другие конфиденциальные службы внутри крупных организаций. Zerologon опирается на слабый криптографический алгоритм в процессе аутентификации Netlogon. Атака производится через добавление нулей в определенные аутентификационные параметры Netlogon.

Zerologon получила рейтинг критической серьезности от самой Microsoft, а также максимум по 10-балльной шкале в соответствии с Общей системой оценки уязвимостей. Хакер может выдать себя за любой компьютер в сети в ходе аутентификации на контроллере домена, а также отключить защитные механизмы в процессе аутентификации Netlogon и изменить пароль компьютера в Active Directory контроллера домена.


Должностные лица выпустили чрезвычайную директиву, в которой предупредили о потенциально серьезных последствиях для организаций, игнорирующих исправления.

«CISA определило, что эта уязвимость представляет неприемлемый риск для федеральной гражданской исполнительной власти и требует немедленных и неотложных действий», — отмечается в документе.

Тем организациям, которые не успеют установить исправление Microsoft, предписано отключить уязвимый контроллер домена от сети. Агентства должны представить отчет, подтверждающий, что обновление было применено ко всем затронутым серверам.

Когда в прошлый вторник впервые появились подробности об уязвимости, многие исследователи предположили, что ее можно использовать только тогда, когда злоумышленники уже имеют доступ к уязвимой сети. Однако потом выяснилось, что хакеры могут воспользоваться уязвимостью через Интернет, не имея предварительно низкоуровневого доступа. Это стало возможным, поскольку существуют серверы, на которых работает Active Directory. Подобные сети, которые также имеют открытый блок сообщений сервера для совместного использования файлов или удаленный вызов процедур для внутрисетевого обмена данными, становятся подвержены атакам.


Кевин Бомонт, независимый исследователь, отметил, что барьер для атак сохраняется, так как эксплойты еще не автоматизируют удаленный запрос NetBIOS-имени домена. Однако он, как и другие исследователи, считает, что хакеры активно разрабатывают код атаки.

Более подробная информация об уязвимости от исследователей Secura BV содержится здесь. Они опубликовали на Github скрипт, который покажет, уязвим ли контроллер домена или нет.

image

В феврале ожидается релиз полноценного патча для Zerologon. Однако в Microsoft полагают, что могут возникнуть проблемы с аутентификацией на некоторых устройствах.
См. также:

Теги:
Хабы:
Всего голосов 5: ↑5 и ↓0+5
Комментарии3

Другие новости

Истории

Работа

Ближайшие события