Zerologon - krytyczna podatność Windows
#1
Cytat:Wykorzystanie podatności nazwanej przez specjalistów „Zerologon” może pozwolić cyberprzestępcom na uzyskanie dostępu do kontrolerów Active Directory, które odpowiadają za zarządzanie wszystkimi urządzeniami podpiętymi do danej sieci.

Podatność jest klasyfikowana pod nazwą kodową CVE-2020-1472. Wymaga ona od atakujących obecności w sieci, która ma być celem ich działań, np. poprzez komputer jednego z pracowników, który co prawda nie posiada uprawnień administratora, natomiast jest podłączony do firmowej infrastruktury sieciowej. Można to osiągnąć m.in. wysyłając mu korespondencję elektroniczną zawierającą złośliwe linki, które pozwolą cyberprzestępcom na zainstalowanie odpowiedniego oprogramowania na komputerze ofiary i zdobycie tym samym dostępu do zasobów sieciowych.

Podatność została odkryta przez ekspertów z firmy Secura z branży cyberbezpieczeństwa, którzy zademonstrowali również model potencjalnego ataku z jej wykorzystaniem. Ich zdaniem błąd ma bardzo duży potencjał, gdy mowa o wyrządzaniu szkód przez hakerów. „Pozwala on po prostu każdemu atakującemu na całkowite złamanie bezpieczeństwa danej sieci. Atak nie wymaga ponadto od potencjalnych sprawców zdobywania żadnych danych do logowania w sieci będącej celem” - zwracają uwagę specjaliści.
źródło

[Aby zobaczyć linki, zarejestruj się tutaj]


Więcej szczegółów podaje "Sekurak" w artykule o wiele mówiącym tytule

[Aby zobaczyć linki, zarejestruj się tutaj]

Ponadto

[Aby zobaczyć linki, zarejestruj się tutaj]

"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#2
Microsoft łata podatność Zerologon

[Aby zobaczyć linki, zarejestruj się tutaj]

a tu demo ataku

[Aby zobaczyć linki, zarejestruj się tutaj]

"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#3
Trzeba przyznać MS, że szybko zareagowali. Co prawda łata nie jest ostateczną wersją.
Odpowiedz
#4
Czy ta podatność może być wykorzystana do ataku na używany prywatnie Windows nie podłączony do żadnego Active Directory?
Odpowiedz
#5
Wymaga wcześniejszego dostępu do systemu, więc jeżeli ktoś wykorzystuje to na prywatnym kompie, to znaczy, że i tak za późno.
Człowiek, któremu zazdroszczą najlepszych pomysłów na sygnatury...
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości