据外媒报道:一家荷兰安全公司上周报告说,他们上个月发现了一个严重的Windows漏洞,黑客只需点击一下就能获得网络管理员的特权。
安全公司Secura表示,微软已被告知该问题,并在8月份发布了两个补丁中的第一个。第二个补丁是一个更全面的解决方案,预计将于2021年2月发布。
Secura的安全专家Tom Tervoort在公司白皮书中说:“这次攻击产生了巨大的影响。”“它基本上允许本地网络上的任何攻击者(比如一个恶意的内部人员或只是将一个设备插入一个内部网络端口的人)完全侵入Windows域。”
专家认为这个被称为Zerologon的漏洞是微软有史以来遭遇的最严重的一次攻击。它被赋值为10/10分,这是在普通漏洞评分系统中严重程度最高的。
Tervoort说,这个漏洞利用了Windows服务器Netlogon认证过程中使用的错误加密算法。在这种情况下,攻击者可以在身份验证期间伪装成网络上任何计算机的所有者,禁用安全功能并修改或删除密码。
专家表示,这很可能是插入勒索软件和其他恶意软件的攻击者青睐的一种方式。它提供了进入一个网络上的无限数量的附属计算机容易。只要一名员工点击恶意电子邮件的附件或链接,整个网络就会受到攻击。
特沃特说,整个攻击过程不超过三秒钟。
Secura的研究人员一直等到微软的补丁大范围发布后才发布该漏洞的副本供IT管理员研究。
微软表示:“申请更新或启用自动更新的客户将受到保护。”更新工作“通过修改Netlogon处理使用Netlogon安全通道的方式”。
IT管理员被警告说,黑客可以想象地检查微软的第一个补丁,然后向后工作,设计出另一条攻击路线。
随着2021年的修复,微软将需要修改登录协议,并更新所有连接到网络的设备。没有更新到更安全协议的设备必须被白名单。
Secura发布了一个python脚本,它可以在Zerologon入侵时向IT管理员发出警告。
Zerologon的名称源于在Netlogon连接期间使用一串零来填充各个字段。
Secura研究人员说:“通过简单地发送一些Netlogon消息,其中各个字段填满零,攻击者可以更改存储在广告中的域控制器的计算机密码。这可以用来获得域管理员证书,然后恢复原来的DC密码。”
对于IT管理员来说,一个小小的安慰就是,黑客必须已经在网络上才能发起攻击。Zerologon不能从网络外部执行。