微软将默认启用域控制器 “强制模式” 来缓解威胁

sugar2021-01-16 11:51:17

从2月9日开始,Microsoft将默认启用域控制器“强制模式”以解决CVE-2020-1472。

对于尚未更新其系统以解决严重Zerologon漏洞的公司,Microsoft会自己处理。默认情况下,这家科技巨头将很快阻止可用于利用此漏洞的设备上的易受攻击的连接。

从2月9日开始,微软表示将默认启用域控制器“强制模式”,这将有助于缓解威胁。

Microsoft Active Directory域控制器是Zerologon漏洞的核心。域控制器响应身份验证请求并验证计算机网络上的用户。成功利用此漏洞后,未经身份验证的攻击者就可以通过网络访问域控制器,从而完全破坏所有Active Directory身份服务。

微软工程部副总裁Aanchal Gupta在周四的帖子中说,域控制器强制实施模式“将阻止来自非兼容设备的易受攻击的连接。” “ DC强制实施模式要求所有Windows和非Windows设备都使用带有Netlogon安全通道的安全RPC,除非客户通过为不兼容的设备添加例外明确允许该帐户受到攻击。”

安全RPC是一种身份验证方法,可以对主机和正在请求服务的用户进行身份验证。

这种新的实现是一种尝试阻止网络犯罪分子获得对域控制器的网络访问权,他们可以利用这一点来对Zerologon权限提升漏洞(CVE-2020-1472)进行攻击。Microsoft 2020年8月的安全更新中首次解决了该漏洞,其严重严重性CVSS评分为10/10 。但是从9月开始,至少有四个针对该漏洞的公开概念验证(PoC)漏洞以及相关漏洞的 技术细节已在Github上发布。

新网络技术公司(NNT)的首席技术官Mark Kedgley说,这种强制模式“是一个值得欢迎的举措,因为它是一个潜在的破坏性漏洞。“通过默认设置,很明显,将其置于打开状态太危险了。给每个人的信息是经常和定期打补丁,并确保你的安全配置构建标准是最新的[互联网安全中心]或[安全技术实施指南]建议。”

在过去的几个月中,Zerologon变得越来越严重,因为一些威胁参与者和高级持续威胁(APT)团体针对该漏洞进行了封锁,其中包括中国支持的APT Cicada和MERCURY APT团体等网络犯罪分子。

Digital Shadows的网络威胁情报分析师Ivan Righi说:“报告的漏洞在披露漏洞后的两周内就开始发生。” “还观察到APT10(又名蝉,大熊猫和Cloud Hoppe)在2020年11月利用Zerologon瞄准日本公司。”

在漏洞利用程序发布后,美国政府还介入召集组织进行更新,DHS发布了一项罕见的紧急指令,命令联邦机构在9月21日之前修补Windows Server的漏洞。

Gupta表示,组织可以采取四个步骤来避免严重漏洞:将域控制器更新为2020年8月11日或更晚发布的更新;查找哪些设备正在建立易受攻击的连接(通过监视日志事件);解决那些建立脆弱连接的不合规设备;并启用域控制器强制实施。

“考虑到该漏洞的严重性,建议尽快使用最新的安全补丁更新所有域控制器,” Righi告诉Threatpost。

网络安全域控制器
本作品采用《CC 协议》,转载必须注明作者和本文链接
网络安全资产管理通过关联来自企业基础设施内各种解决方案的数据来工作,以提供完整且始终保持最新的资产清单。这样,IT和安全团队可以轻松识别安全漏洞,确保资产遵循安全策略,并立即了解资产是否以任何方式偏离了该策略,还可以根据偏差自动执行操作。
横向移动攻击充分体现了“网络安全链的强度完全取决于最薄弱的那一环”这一观点。
高盛领导层没有得到他们预期的返回办公室 (RTO) 订单的回应。事实上,《财富》杂志报道称,只有大约一半的公司员工出现了。在当今紧张的劳动力市场和许多雇主允许远程工作的情况下,员工有了坚实的立足点。您如何确保无法始终满足您的要求的员工队伍?
重要事件回顾,智览网安行业发展。近日国内外网安行业发生了哪些重要事件,呈现出了怎样的发展态势呢?中国网安科技情报研究团队将从行业大角度出发,带领大家回顾近日国内外行业的重要事件,探究其中的发展态势。
最近,一个名为Zerologon的严重漏洞–CVE-2020-1472–已成为全球范围内的趋势主题。从攻击者的角度来看,与域控制器进行通信时,这种情况是可能的。为了利用这些潜在的漏洞,外部代理滥用了File-Manager插件中的漏洞–CVE-2020-25213,该漏洞允许在服务器端执行任意代码。根据WordFence的数据,到2020年9月4日,记录到超过170万个站点受到攻击,而到2020年9月10日,受攻击的站点总数已超过260万。同时,影响WP-Manager WordPress插件的CVE-2020-25213仍被犯罪分子利用。
皮尤研究中心发布的一份研究报告表明,在疫情持续蔓延期间,将近83%的上班族在家办公。网络犯罪分子通过勒索攻击窃取企业的数据,并威胁要对外公布所有重要数据或阻止访问,除非支付赎金。毕竟,云安全流程应该由企业和其云计算服务提供商共同实施,因此企业主需要了解如何加强云安全态势。确保企业的业务安全拥抱数字化转型也意味着应对可能影响企业业务的新威胁。
2021年底公开暴露的 Log4j 漏洞迅速成为该年影响力最大的安全威胁。然而,这并不是企业安全团队面临的唯一难题,据身份盗窃资源中心( ITRC )的数据显示,仅 2021 年前三季度公开报告的数据泄露事件就多达 1,291 起;Redscan 对美国国家通用漏洞数据库( NVD )的一项新调研显示, 2021 年披露的漏洞数量( 18,439 个)比以往任何一年都多。更糟糕的是,其中绝大部分都
Log4j 漏洞、Colonial Pipeline攻击、Kaseya事件等是2021年影响较大网络安全事件。
近日,某网络安全公司发布了一个针对关键Windows后台打印处理程序漏洞的概念验证漏洞。
操作流程梳理
sugar
暂无描述