URGENTE ! Falha no Windows Permite Acesso de ADMINISTRADOR Enviando Uma Sequência de ZEROS Usando o Protocolo Netlogon

A agência de segurança cibernética do Departamento de Segurança Interna dos EUA emitiu um parecer de emergência para uma vulnerabilidade do Windows Server.

A agência de segurança cibernética do Departamento de Segurança Interna dos EUA emitiu uma diretiva de emergência para uma exploração ativa do Windows Server
Departamento de Segurança Interna cibersegurança
[-]

agência emite diretiva de emergência de exploração do Windows Server

GETTY IMAGES


As atualizações de segurança do Windows devem sempre ser levadas a sério, disso não há dúvida. Mas quando o Departamento de Segurança Interna, Cibersegurança e Agência de Segurança de Infraestrutura (CISA) dos Estados Unidos emite uma diretiva de emergência para uma vulnerabilidade crítica do Windows Server 10, o medidor de urgência sai da escala. 

Esta é uma vulnerabilidade que pode permitir que um invasor com acesso à rede obtenha o acesso de administrador enviando uma sequência de zeros usando o protocolo Windows Netlogon

Aqui está o que sabemos sobre o exploit Zerologon e o que você precisa fazer a respeito agora. A CISA não emite diretrizes de emergência, a menos que haja um motivo sério de preocupação. 

A CISA deu a MS até a meia-noite de segunda-feira, 21 de setembro, para colocar seus patches em ordem.  
O CVE-2020-1472 é tão sério que teve a classificação 10, valor máximo do Sistema de Pontuação de Vulnerabilidade Comum (CVSS) e a gravidade crítica que a Microsoft atribuiu a ela. A vulnerabilidade em si abre as portas para que um invasor já dentro da rede acesse o controlador de domínio do Active Directory do Windows Server. 

A boa notícia é que a Microsoft já lançou um patch para corrigir a vulnerabilidade em agosto. A má notícia é que o código que demonstra como explorar sistemas sem patch foi lançado em domínio público. Este exploit pós-comprometimento foi denominado Zerologon porque requer que mensagens incluindo sequências de zeros estrategicamente colocadas sejam enviadas usando o protocolo Netlogon. Desde que o invasor possa estabelecer uma conexão com o controlador de domínio em um sistema sem patch, nenhuma autenticação é necessária para elevar os privilégios ao máximo e se tornar um 'administrador instantâneo'. 

A diretriz de emergência 20-04 exige que as agências federais cumpram a “ação imediata e de emergência” que a CISA determinou como necessária para mitigar o “risco inaceitável” que a exploração do Zerologon representa. Essa ação é “aplicar imediatamente a atualização de segurança do Windows Server de agosto de 2020 a todos os controladores de domínio” e fazê-lo antes de 22 de setembro. 

Embora esta diretiva se aplique a departamentos e agências do poder executivo, a CISA também “recomenda fortemente” que não apenas os governos locais e estaduais corrigam essa vulnerabilidade crítica com urgência, mas também o setor privado.


Texto adaptado. Mais detalhes:










Comentários

LEIA-ME

Criar ferramentas e scripts que facilitam seu trabalho no dia a dia, solucionar problemas, documentar tudo e criar o passo a passo de como resolver, é uma tarefa que requer tempo e disposição. Por esse motivo, precisamos de sua contribuição.




Apesar de não ser obrigatória, a sua doação é muito importante para continuarmos criando ferramentas, scripts e procedimentos!
Com sua contribuição manteremos o funcionamento e desenvolvimento dessas e outras soluções.