Af Eskil Sørensen, 22/09/20
I sidste uge kom meddelelsen fra CISA om, at en exploit er tilgængelig i forhold til udnyttelse af en sårbarhed i Netlogon. I denne uge har CISA, som står for Cybersecurity and Infrastructure Security Agency under Homeland Security i USA, udsendt et beredskabsdirektiv, der pålægger føderale enheder at handle i forhold til håndtering af sårbarheden. Det skriver ZDNet, der tilføjer, at det såkaldte emergency directive kun er et sjældent brugt værktøj.
Genstanden for direktivet er en sårbarhed (CVE 2020-1472), kendt som Zerologon, som har fået scoren 10 på CVSS sårbarhedsskalaen. Ifølge ZDNet anses den for at være ekstremt farlig, da den gør det muligt for trusselsaktører, der har fodfæste på et internt netværk, at kapre Windows-servere, der kører som domænekontrollere og dermed i praksis overtage hele netværket.
Sårbarheden blev rettet af Microsoft med august måneds Patch Tuesday, men først i forbindelse med offentliggørelse af en teknisk rapport fra Secura i sidste uge, er det blevet klart for systemadministratorer, hvor farlig sårbarheden er.
Som ZDNet skriver, har rapporten indeholdt nok information til, at white hat og black hat-hackere har kunnet udvikle et proof-of-concept til udnyttelse af Zerologon-sårbarheden. Et proof-of-concept, der blev offentliggjort kun et par timer efter Secura-rapporten.
Links:
https://www.cert.dk/da/news/2020-09-15/CISA-Exploit-for-Netlogon-offentligt-tilgaengelig