Microsoft lanza la fase 2 de mitigación para Zerologon …



La vulnerabilidad de ejecución remota de código de Netlogon, revelada en agosto pasado, ha sido utilizada como arma por grupos APT.

Microsoft ha publicado la mitigación de la fase dos para la vulnerabilidad crítica de Zerologon revelada en agosto de 2020. CVE-2020-1472 es una falla de elevación de privilegios que afecta al Protocolo remoto de Home windows Netlogon (MS-NRPC).

MS-NRPC es un componente de autenticación central de Active Directory. Esta vulnerabilidad existe cuando un atacante crea una conexión de canal seguro Netlogon vulnerable a un controlador de dominio mediante MS-NRPC. Con esa conexión, un atacante no necesita autenticarse para elevar sus privilegios y convertirse en administrador. Un atacante no autenticado podría usar este acceso para ejecutar código arbitrario en los controladores de dominio de Windows afectados.

Las preocupaciones sobre Zerologon aumentaron rápidamente después de que Microsoft emitió la primera parte de su mitigación en agosto. A mediados de septiembre, se descubrió un código de explotación disponible públicamente. Poco después, la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) del DHS emitió una directiva de emergencia que requería que las agencias federales mitigaran la falla antes de la medianoche del 21 de septiembre.

Los atacantes avanzados no tardaron en agregar Zerologon a sus kits de herramientas. En octubre de 2020, se vio al grupo de APT iraní Mercury utilizando la vulnerabilidad en una serie de ataques que Microsoft detectó.

Ahora Microsoft ha lanzado la segunda de su mitigación de dos partes.

A partir de la actualización de seguridad del 9 de febrero de 2021, los controladores de dominio de Windows se colocarán en modo de aplicación. Esto requiere que todos los dispositivos Home windows y no Windows utilicen una llamada a procedimiento remoto (RPC) segura con el canal seguro de Netlogon. Esta actualización bloqueará las conexiones vulnerables de los dispositivos que no cumplan con las normas, a menos que esos dispositivos reciban manualmente una excepción para permitir conexiones de canal seguro Netlogon vulnerables.

Leer el Alerta CISA y Microsoft actualización de seguridad para más detalles.

Swift Hits de Dim Looking through ofrece una breve sinopsis y un resumen de la importancia de las noticias de última hora. Para obtener más información de la fuente authentic de la noticia, siga el enlace proporcionado en este artículo. Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia first