Уязвимость связана с использованием ненадежного криптографического алгоритма в механизме аутентификации Netlogon.
У пользователей, еще не успевших установить августовский пакет обновлений для Windows, появилась еще одна серьезная причина сделать это как можно скорее. Дело в том, что специалисты нидерландской компании Secura B.V. обнародовали подробности об уязвимости повышения привилегий в Netlogon, которая может использоваться для перехвата управления серверами Windows Server, работающими в качестве контроллера домена в корпоративной сети.
Microsoft частично исправила CVE-2020-1472 с выпуском пакета обновлений безопасности в августе нынешнего года, однако только в сентябре раскрыла некоторые подробности о ней. Степень опасности уязвимости оценена в 10 максимальных баллов по классификации CVSSv3.
Как пояснили эксперты Secura, уязвимость, получившая название Zerologon, связана с использованием ненадежного криптографического алгоритма в механизме аутентификации Netlogon. С ее помощью атакующий может имитировать любой компьютер в сети при аутентификаци на контроллере домена, отключить функции безопасности Netlogon или изменить пароль в базе данных Active Directory контроллера домена.
Суть атаки заключается в добавлении нулей в определенные параметры аутентификации Netlogon (отсюда и название уязвимости). Вся атака занимает не более трех секунд, но она имеет ряд ограничений. В частности, данный метод работает только в том случае, если у атакующего имеется доступ к внутренней сети.
Microsoft намерена устранить уязвимость в два этапа: в рамках первого компания выпустила временное исправление в составе августовских патчей, делающее обязательным использование функций безопасности Netlogon (которые отключает атака Zerologon) при аутентификации, а вот более полный патч компания обещает выпустить в 1 квартале 2021 года.
Никаких овечек — только отборные научные факты