
Windows-сeрвeры, кoтoрыe нe мoгут бытийствовать прoпaтчeны, дoлжны быть oтключeны и удaлeны с сeти.
Aгeнтствo пo кибeрбeзoпaснoсти и бeзoпaснoсти инфрaструктуры Министeрствa внутрeннeй бeзoпaснoсти (DHS CISA) СШA пoтрeбoвaлo oт правительственных органов сделать ремонт уязвимость Zerologon ( CVE-2020-1472 ) к 21 сентября, сошлавшись на «неприемлемый риск» угоду кому) федеральных сетей.
Приказ DHS CISA был издан через директивы о чрезвычайной ситуации — наездом используемого юридического механизма, с через которого официальные лица правительства США могут неволить федеральные агентства к принятию различных мер.
Незащищенность Zerologon связана с использованием ненадежного криптографического алгоритма в механизме аутентификации Netlogon. С ее через атакующий может имитировать каждый кому не лень компьютер в сети при аутентификаци сверху контроллере домена, отключить функции безопасности Netlogon разве изменить пароль в базе данных Active Directory контроллера домена. Загвоздка считается чрезвычайно опасной, потому что позволяет злоумышленникам, проникнувшим вот внутреннюю сеть, перехватить управление над Windows-серверами и всей сетью.
Microsoft долею исправила CVE-2020-1472 с выпуском пакета обновлений безопасности в августе нынешнего годы, однако только в сентябре раскрыла кое-кто подробности о ней. Уязвимость получила максимальную оценку в 10 баллов за шкале CVSSv3.
DHS CISA приказало отключить и соскрести из сети Windows-серверы, которые приставки не- могут быть пропатчены. Конспективный срок для применения обновлений безопасности в первую кортеж связан с простотой использования и серьезными последствиями успешной эксплуатации Zerologon.
Гейзер