นักวิจัยปล่อยตัวอย่างโค้ดโจมตีช่องโหว่ CVE-2020-1472 ที่ไมโครซอฟท์แพตช์ตั้งแต่เดือนสิงหาคม...

หัวข้อกระทู้ ใน 'เทคโนโลยี' เริ่มโพสต์โดย iPokz, 17 กันยายน 2020.

  1. iPokz

    iPokz ~" iPokz "~ Staff Member

    ทีมวิจัยจากบริษัท Secura ปล่อยสคริปต์ตรวจสอบช่องโหว่ CVE-2020-1472 หรือชื่อเล่น Zerologon ที่ไมโครซอฟท์ปล่อยแพตช์มาตั้งแต่เดือนสิงหาคม พร้อมกับรายงานวิเคราะห์ว่าการโจมตีช่องโหว่นี้ทำงานอย่างไร และทางบริษัท RiskSense Inc. นำไปแก้ไขต่อจนเป็นสคริปต์ทดสอบการโจมตี ทำให้ตอนนี้ช่องโหว่ CVE-2020-1472 นี้มีโค้ดต่อสาธารณะแล้ว หากใครยังไม่ได้แพตช์ควรรีบแพตช์โดยเร็ว

    รายงานของ Secura แสดงให้เห็นว่าแฮกเกอร์สามารถอาศัยช่องโหว่ CVE-2020-1472 นี้เพื่อยึดสิทธิ์ Domain Admin ได้ ทำให้อง์กรที่ใช้ Active Directory ตกอยู่ในความเสี่ยงอย่างร้ายแรง

    ช่องโหว่นี้ต้องอาศัยการแก้ไขโปรโตคอล Netlogon ทำให้ไมโครซอฟท์วางแผนไว้เป็นสองขั้น คือการแพตช์เพื่อให้อุปกรณ์ที่แพตช์แล้วใช้โปรโตคอลเวอร์ชั่นปลอดภัย จากนั้นเตรียมออกแพตช์ปีหน้าเพื่อบังคับให้ใช้โปรโตคอลเวอร์ชั่นปลอดภัยเท่านั้น

    ที่มา - ThreatPost

    [​IMG]

    Topics: Windows ServerSecurity
     

แบ่งปันหน้านี้