Власти США приказали ведомствам срочно исправить уязвимость Zerologon

f5ba54f22228662d72ebea889ad8dc53

Windows-сeрвeры, кoтoрыe нe мoгут быть прoпaтчeны, дoлжны быть oтключeны и удaлeны из сeти.

Aгeнтствo пo кибербезопасности и безопасности инфраструктуры Министерства внутренней безопасности (DHS CISA) США потребовало от правительственных органов исправить уязвимость Zerologon ( CVE-2020-1472 ) к 21 сентября, сославшись на «неприемлемый риск» для федеральных сетей.

Приказ DHS CISA был издан посредством директивы о чрезвычайной ситуации — редко используемого юридического механизма, с помощью которого официальные лица правительства США могут принуждать федеральные агентства к принятию различных мер.

Уязвимость Zerologon связана с использованием ненадежного криптографического алгоритма в механизме аутентификации Netlogon. С ее помощью атакующий может имитировать любой компьютер в сети при аутентификаци на контроллере домена, отключить функции безопасности Netlogon или изменить пароль в базе данных Active Directory контроллера домена. Проблема считается чрезвычайно опасной, поскольку позволяет злоумышленникам, проникнувшим во внутреннюю сеть, перехватить контроль над Windows-серверами и всей сетью.

Microsoft частично исправила CVE-2020-1472 с выпуском пакета обновлений безопасности в августе нынешнего года, однако только в сентябре раскрыла некоторые подробности о ней. Уязвимость получила максимальную оценку в 10 баллов по шкале CVSSv3.

DHS CISA приказало отключить и удалить из сети Windows-серверы, которые не могут быть пропатчены. Короткий срок для применения обновлений безопасности в первую очередь связан с простотой использования и серьезными последствиями успешной эксплуатации Zerologon.

Источник

Комментирование и размещение ссылок запрещено.

Комментарии закрыты.