Metode statistik berbasis grafik baru mendeteksi ancaman terhadap jaringan komunikasi kendaraan
Int

Microsoft menangani eksploitasi jaringan yang parah


Kredit: Pixabay / CC0 Domain Publik

Sebuah perusahaan keamanan Belanda melaporkan pekan lalu bahwa mereka menemukan kerentanan Windows yang parah bulan lalu yang memungkinkan peretas untuk mengambil alih hak administrator jaringan dengan satu klik.

Perusahaan keamanan, Secura, mengatakan Microsoft telah diberitahu tentang masalah tersebut dan mengeluarkan yang pertama dari dua tambalan pada bulan Agustus. Patch kedua, solusi yang lebih komprehensif, dijadwalkan pada Februari 2021.

“Serangan itu berdampak besar,” kata pakar keamanan Secura Tom Tervoort di buku putih perusahaan. “Ini pada dasarnya memungkinkan penyerang di jaringan lokal (seperti orang dalam yang berniat jahat atau seseorang yang hanya mencolokkan perangkat ke port jaringan di tempat) untuk sepenuhnya membahayakan domain Windows.”

Para ahli melihat kerentanan, yang disebut Zerologon, sebagai salah satu yang paling parah yang pernah melanda Microsoft. Itu diberi skor 10/10, tingkat keparahan tertinggi di bawah Sistem Penilaian Kerentanan Umum.

Tervoort mengatakan eksploitasi memanfaatkan algoritma kriptografi yang salah yang digunakan selama proses otentikasi Windows Server Netlogon. Dengan demikian, penyerang dapat menyamar sebagai pemilik komputer mana pun di jaringan selama otentikasi, menonaktifkan fungsi keamanan dan mengubah atau menghapus kata sandi.

Para ahli mengatakan itu akan menjadi pendekatan yang mungkin disukai oleh penyerang yang memasukkan ransomware dan malware lainnya. Ini menyediakan akses mudah ke dalam jumlah yang tidak terbatas dari komputer yang berafiliasi di jaringan. Yang diperlukan hanyalah satu karyawan untuk mengklik lampiran email atau tautan yang tidak bersahabat agar seluruh jaringan dapat disusupi.

Tervoort mengatakan seluruh serangan tidak lebih dari tiga detik untuk dieksekusi.

Peneliti Secura menunggu untuk merilis salinan exploit untuk dipelajari oleh administrator TI sampai setelah rilis luas patch Microsoft.

“Pelanggan yang menerapkan pembaruan, atau mengaktifkan pembaruan otomatis, akan dilindungi,” kata Microsoft. Pembaruan bekerja “dengan mengubah cara Netlogon menangani penggunaan saluran aman Netlogon.”

Administrator TI diperingatkan bahwa peretas dapat memeriksa patch Microsoft pertama dan bekerja mundur untuk merancang jalur serangan alternatif.

Dengan perbaikan 2021, Microsoft akan memerlukan protokol masuk yang direvisi dan memperbarui semua peralatan yang terhubung ke jaringan. Peralatan yang tidak diperbarui ke protokol yang lebih aman harus masuk daftar putih.

Secura telah merilis skrip python yang dapat memperingatkan administrator TI jika ada pelanggaran oleh Zerologon.

Nama Zerologon berasal dari penggunaan string nol untuk mengisi berbagai bidang selama koneksi Netlogon.

“Dengan hanya mengirim sejumlah pesan Netlogon di mana berbagai bidang diisi dengan nol, penyerang dapat mengubah sandi komputer pengontrol domain yang disimpan di AD. Ini kemudian dapat digunakan untuk mendapatkan kredensial admin domain dan kemudian memulihkan sandi DC asli, “kata peneliti Secura.

Satu hiburan kecil bagi administrator TI adalah bahwa seorang peretas harus sudah berada di jaringan untuk meluncurkan serangan. Zerologon tidak dapat dijalankan dari luar jaringan.


NSA menemukan kelemahan keamanan utama di Windows 10, perbaikan gratis dikeluarkan


Informasi lebih lanjut:
www.secura.com/blog/zero-logon

portal.msrc.microsoft.com/en-U… visory / CVE-2020-1472

© 2020 Science X Network

Kutipan: Zerologon: Microsoft menangani eksploitasi jaringan yang parah (2020, 15 September) diambil 27 November 2020 dari https://techxplore.com/news/2020-09-zerologon-microsoft-severe-network-exploit.html

Dokumen ini memiliki hak cipta. Selain dari transaksi yang adil untuk tujuan studi atau penelitian pribadi, tidak ada bagian yang boleh direproduksi tanpa izin tertulis. Konten disediakan untuk tujuan informasi saja.


Halaman Ini Di Persembahkan Oleh : Bandar Togel