Microsoft otkrio aktivne napade koji koriste ranjivost Zerologon
Hakeri aktivno iskorišćavaju Zerologon bug u napadima, rekao je jutros Microsoftov sigurnosno-obaveštajni tim.
Napadi hakera bili su očekivani
Prema navodima stručnjaka iz sigurnosne industrije, napadi su bili očekivani. Višestruke verzije proof-of-concept exploit koda, objavljene su na mreži u obliku koji se može besplatno preuzeti, pošto je 14. septembra holandska zaštitarska firma Secura BV otkrila detalje o ranjivosti Zerologon. Prvi dokaz ranjivosti objavljen je nekoliko sati nakon objašnjenja na blogu, potvrđujući Securinu analizu da je grešku Zerologon lako iskoristiti, čak i od strane niskokvalifikovanih hakera.
Pojednostavljeno objašnjenje greške Zerologon je ranjivost u Netlogon-u, protokolu koji Windows sistemi koriste za autentifikaciju protiv Windows servera koji radi kao kontroler domena. Iskorišćavanje programske greške Zerologon može omogućiti hakerima da preuzmu kontroler domena i unutrašnju mrežu kompanije.
Mnogi su Zerologon opisali kao najopasniju grešku otkrivenu ove godine. Preko vikenda, DHS je dao federalnim agencijama tri dana da zakrpe kontrolere domena ili ih isključe iz saveznih mreža. U upozorenju od ponedeljka, CISA je rekla da greška Zerologon takođe utiče na softver za razmenu datoteka Samba, koji takođe treba da se ažurira. Kao što je nekoliko stručnjaka za bezbednost preporučilo otkako je Microsoft otkrio napade, kompanije kojima je njihov domain controller izložen na Internetu trebalo bi da isključe sisteme da bi ih zakrpile.
Izvor: Zdnet