[Информационная безопасность, Разработка под Windows, Софт] В США потребовали от организаций установить последние патчи безопасности для Windows Server из-за серьёзных уязвимостей
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
Агентство по кибербезопасности и безопасности инфраструктуры США (CISA) дало федеральным агентствам время до полуночи вторника, чтобы исправить критическую уязвимость Windows Server под названием Zerologon (CVE-2020-1472), которая позволяет злоумышленникам мгновенно получить несанкционированный контроль над Active Directory. Сама Microsoft сообщила о закрытии уязвимости еще в августе.
Active Directory хранит данные, относящиеся к пользователям и компьютерам, которым разрешено использовать электронную почту, совместное использование файлов и другие конфиденциальные службы внутри крупных организаций. Zerologon опирается на слабый криптографический алгоритм в процессе аутентификации Netlogon. Атака производится через добавление нулей в определенные аутентификационные параметры Netlogon.
Zerologon получила рейтинг критической серьезности от самой Microsoft, а также максимум по 10-балльной шкале в соответствии с Общей системой оценки уязвимостей. Хакер может выдать себя за любой компьютер в сети в ходе аутентификации на контроллере домена, а также отключить защитные механизмы в процессе аутентификации Netlogon и изменить пароль компьютера в Active Directory контроллера домена.
Извините, данный ресурс не поддреживается. :(
Должностные лица выпустили чрезвычайную директиву, в которой предупредили о потенциально серьезных последствиях для организаций, игнорирующих исправления.
«CISA определило, что эта уязвимость представляет неприемлемый риск для федеральной гражданской исполнительной власти и требует немедленных и неотложных действий», — отмечается в документе.
Тем организациям, которые не успеют установить исправление Microsoft, предписано отключить уязвимый контроллер домена от сети. Агентства должны представить отчет, подтверждающий, что обновление было применено ко всем затронутым серверам.
Когда в прошлый вторник впервые появились подробности об уязвимости, многие исследователи предположили, что ее можно использовать только тогда, когда злоумышленники уже имеют доступ к уязвимой сети. Однако потом выяснилось, что хакеры могут воспользоваться уязвимостью через Интернет, не имея предварительно низкоуровневого доступа. Это стало возможным, поскольку существуют серверы, на которых работает Active Directory. Подобные сети, которые также имеют открытый блок сообщений сервера для совместного использования файлов или удаленный вызов процедур для внутрисетевого обмена данными, становятся подвержены атакам.
Извините, данный ресурс не поддреживается. :(
Кевин Бомонт, независимый исследователь, отметил, что барьер для атак сохраняется, так как эксплойты еще не автоматизируют удаленный запрос NetBIOS-имени домена. Однако он, как и другие исследователи, считает, что хакеры активно разрабатывают код атаки.
Более подробная информация об уязвимости от исследователей Secura BV содержится здесь. Они опубликовали на Github скрипт, который покажет, уязвим ли контроллер домена или нет.
В феврале ожидается релиз полноценного патча для Zerologon. Однако в Microsoft полагают, что могут возникнуть проблемы с аутентификацией на некоторых устройствах.
===========
Источник:
habr.com
===========
Похожие новости:
- [Законодательство в IT, Информационная безопасность] Минцифры для борьбы с запрещенным контентом предлагает запретить скрывать имя сайта в сети
- [Децентрализованные сети, Информационная безопасность, Программирование, Хранение данных] Блокчейн как структура данных (перевод)
- [Email-маркетинг, Информационная безопасность] Радости обладания коротким емейл-адресом (перевод)
- [Информационная безопасность, Тестирование IT-систем] Как плохо настроенная БД позволила захватить целое облако с 25 тысячами хостов
- [Информационная безопасность, Законодательство в IT, Лайфхаки для гиков] Как снизить вероятность кражи персональных данных
- [IT-компании, Ноутбуки, Софт] Microsoft объяснила, почему на некоторых ноутбуках Lenovo обновление Windows 10 приводило к уходу в BSoD. Как исправить
- [AR и VR, Бизнес-модели, Управление персоналом, Финансы в IT] Швейцарский банк UBS перевел трейдеров в дополненную реальность из-за коронавируса
- [Информационная безопасность] Чем нас «радовали» злоумышленники последние полгода
- [IT-инфраструктура, Microsoft SQL Server, Системное администрирование, Хранение данных] Дорожная карта миграции почты IBM Notes/Domino в Exchange и Office 365
- [C++, Компьютерное железо, Разработка под Windows, Системное программирование] О работе ПК ч.3: От включения до полной загрузки Windows 10
Теги для поиска: #_informatsionnaja_bezopasnost (Информационная безопасность), #_razrabotka_pod_windows (Разработка под Windows), #_soft (Софт), #_ssha (сша), #_microsoft, #_windows_10, #_cisa, #_active_directory, #_ujazvimosti (уязвимости), #_domeny (домены), #_korporativnye_seti (корпоративные сети), #_patchi (патчи), #_informatsionnaja_bezopasnost (
Информационная безопасность
), #_razrabotka_pod_windows (
Разработка под Windows
), #_soft (
Софт
)
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 05:47
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
Агентство по кибербезопасности и безопасности инфраструктуры США (CISA) дало федеральным агентствам время до полуночи вторника, чтобы исправить критическую уязвимость Windows Server под названием Zerologon (CVE-2020-1472), которая позволяет злоумышленникам мгновенно получить несанкционированный контроль над Active Directory. Сама Microsoft сообщила о закрытии уязвимости еще в августе. Active Directory хранит данные, относящиеся к пользователям и компьютерам, которым разрешено использовать электронную почту, совместное использование файлов и другие конфиденциальные службы внутри крупных организаций. Zerologon опирается на слабый криптографический алгоритм в процессе аутентификации Netlogon. Атака производится через добавление нулей в определенные аутентификационные параметры Netlogon. Zerologon получила рейтинг критической серьезности от самой Microsoft, а также максимум по 10-балльной шкале в соответствии с Общей системой оценки уязвимостей. Хакер может выдать себя за любой компьютер в сети в ходе аутентификации на контроллере домена, а также отключить защитные механизмы в процессе аутентификации Netlogon и изменить пароль компьютера в Active Directory контроллера домена. Извините, данный ресурс не поддреживается. :( Должностные лица выпустили чрезвычайную директиву, в которой предупредили о потенциально серьезных последствиях для организаций, игнорирующих исправления. «CISA определило, что эта уязвимость представляет неприемлемый риск для федеральной гражданской исполнительной власти и требует немедленных и неотложных действий», — отмечается в документе. Тем организациям, которые не успеют установить исправление Microsoft, предписано отключить уязвимый контроллер домена от сети. Агентства должны представить отчет, подтверждающий, что обновление было применено ко всем затронутым серверам. Когда в прошлый вторник впервые появились подробности об уязвимости, многие исследователи предположили, что ее можно использовать только тогда, когда злоумышленники уже имеют доступ к уязвимой сети. Однако потом выяснилось, что хакеры могут воспользоваться уязвимостью через Интернет, не имея предварительно низкоуровневого доступа. Это стало возможным, поскольку существуют серверы, на которых работает Active Directory. Подобные сети, которые также имеют открытый блок сообщений сервера для совместного использования файлов или удаленный вызов процедур для внутрисетевого обмена данными, становятся подвержены атакам. Извините, данный ресурс не поддреживается. :( Кевин Бомонт, независимый исследователь, отметил, что барьер для атак сохраняется, так как эксплойты еще не автоматизируют удаленный запрос NetBIOS-имени домена. Однако он, как и другие исследователи, считает, что хакеры активно разрабатывают код атаки. Более подробная информация об уязвимости от исследователей Secura BV содержится здесь. Они опубликовали на Github скрипт, который покажет, уязвим ли контроллер домена или нет. В феврале ожидается релиз полноценного патча для Zerologon. Однако в Microsoft полагают, что могут возникнуть проблемы с аутентификацией на некоторых устройствах. =========== Источник: habr.com =========== Похожие новости:
Информационная безопасность ), #_razrabotka_pod_windows ( Разработка под Windows ), #_soft ( Софт ) |
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 05:47
Часовой пояс: UTC + 5