Власти США приказали ведомствам срочно исправить уязвимость Zerologon

Власти США приказали ведомствам срочно исправить уязвимость Zerologon

Windows-серверы, которые не могут быть пропатчены, должны быть отключены и удалены из сети.

Агентство по кибербезопасности и безопасности инфраструктуры Министерства внутренней безопасности (DHS CISA) США потребовало от правительственных органов исправить уязвимость Zerologon ( CVE-2020-1472 ) к 21 сентября, сославшись на «неприемлемый риск» для федеральных сетей.

Приказ DHS CISA был издан посредством директивы о чрезвычайной ситуации — редко используемого юридического механизма, с помощью которого официальные лица правительства США могут принуждать федеральные агентства к принятию различных мер.

Уязвимость Zerologon связана с использованием ненадежного криптографического алгоритма в механизме аутентификации Netlogon. С ее помощью атакующий может имитировать любой компьютер в сети при аутентификаци на контроллере домена, отключить функции безопасности Netlogon или изменить пароль в базе данных Active Directory контроллера домена. Проблема считается чрезвычайно опасной, поскольку позволяет злоумышленникам, проникнувшим во внутреннюю сеть, перехватить контроль над Windows-серверами и всей сетью.

Microsoft частично исправила CVE-2020-1472 с выпуском пакета обновлений безопасности в августе нынешнего года, однако только в сентябре раскрыла некоторые подробности о ней. Уязвимость получила максимальную оценку в 10 баллов по шкале CVSSv3.

DHS CISA приказало отключить и удалить из сети Windows-серверы, которые не могут быть пропатчены. Короткий срок для применения обновлений безопасности в первую очередь связан с простотой использования и серьезными последствиями успешной эксплуатации Zerologon.

Ученые доказали: чтение нашего канала продлевает жизнь!

Ладно, не доказали. Но мы работаем над этим

Поучаствуйте в эксперименте — подпишитесь