Atacantes que aprovechan la falla de Windows «ZeroLogon» – Krebs on Security


Microsoft advirtió el miércoles que los piratas informáticos malintencionados están explotando una falla particularmente peligrosa en Servidor de windows sistemas que podrían usarse para darles a los atacantes las claves del reino dentro de una crimson corporativa susceptible. La advertencia de Microsoft llega pocos días después de la Departamento de Seguridad Nacional de EE. UU. emitió una directiva de emergencia que instruye a todas las agencias federales a reparar la vulnerabilidad antes del 21 de septiembre a más tardar.

DHS Agencia de Infraestructura y Ciberseguridad (CISA) dijo en la directiva que esperaba una explotación inminente de la falla – CVE-2020-1472 y denominado «ZeroLogon», porque el código de explotación que se puede utilizar para aprovecharlo estaba circulando en línea.

Anoche, la unidad de inteligencia de seguridad de Microsoft tuiteó que la compañía está «rastreando la actividad de los actores de amenazas utilizando exploits para la vulnerabilidad de Netlogon CVE-2020-1472».

“Hemos observado ataques en los que se han incorporado exploits públicos en los libros de jugadas de los atacantes”, dijo Microsoft. «Recomendamos encarecidamente a los clientes que apliquen actualizaciones de seguridad de inmediato».

Microsoft lanzó un parche para la vulnerabilidad en agosto, pero no es raro que las empresas demoren la implementación de actualizaciones durante días o semanas mientras realizan pruebas para asegurarse de que las correcciones no interfieran o interrumpan aplicaciones y software específicos.

CVE-2020-1472 obtuvo la calificación de gravedad «crítica» más grave de Microsoft, lo que significa que los atacantes pueden explotarla con poca o ninguna ayuda de los usuarios. La falla está presente en la mayoría de las versiones compatibles de Home windows Server, desde Servidor 2008 mediante Servidor 2019.

La vulnerabilidad podría permitir que un atacante no autenticado obtenga acceso administrativo a un controlador de dominio de Windows y ejecute una aplicación de su elección. Un controlador de dominio es un servidor que responde a las solicitudes de autenticación de seguridad en un entorno Home windows, y un controlador de dominio comprometido puede dar a los atacantes las claves del reino dentro de una pink corporativa.

Scott Caveza, director de ingeniería de investigación de la empresa de seguridad Sostenible, dijo que se cargaron varias muestras de ejecutables .Internet maliciosos con el nombre de archivo «SharpZeroLogon.exe» en VirusTotal, un servicio propiedad de Google que analiza archivos sospechosos contra docenas de productos antivirus.

«Dado que la falla se puede explotar fácilmente y permitiría a un atacante hacerse cargo por completo de un dominio de Home windows, no debería sorprendernos que estemos viendo ataques en la naturaleza», dijo Caveza. “Los administradores deben priorizar la corrección de esta falla lo antes posible. Basándonos en la rápida velocidad de explotación, anticipamos que esta falla será una opción popular entre los atacantes y se integrará en campañas maliciosas «.


Etiquetas: CVE-2020-1472, microsoft, Scott Caveza, Tenable, Windows Server, ZeroLogon

Esta entrada se publicó el jueves 24 de septiembre de 2020 a la 1:00 p.m. y está archivada en Otro.
Puede seguir cualquier comentario a esta entrada a través del feed RSS 2..

Puede saltar hasta el remaining y dejar un comentario. Pinging no está permitido actualmente.





Enlace a la noticia initial