นักวิจัยปล่อยตัวอย่างโค้ดโจมตีช่องโหว่ CVE-2020-1472 ที่ไมโครซอฟท์แพตช์ตั้งแต่เดือนสิงหาคม เปิดทางยึด AD

ทีมวิจัยจากบริษัท Secura ปล่อยสคริปต์ตรวจสอบช่องโหว่ CVE-2020-1472 หรือชื่อเล่น Zerologon ที่ไมโครซอฟท์ปล่อยแพตช์มาตั้งแต่เดือนสิงหาคม พร้อมกับรายงานวิเคราะห์ว่าการโจมตีช่องโหว่นี้ทำงานอย่างไร และทางบริษัท RiskSense Inc. นำไปแก้ไขต่อจนเป็นสคริปต์ทดสอบการโจมตี ทำให้ตอนนี้ช่องโหว่ CVE-2020-1472 นี้มีโค้ดต่อสาธารณะแล้ว หากใครยังไม่ได้แพตช์ควรรีบแพตช์โดยเร็ว

รายงานของ Secura แสดงให้เห็นว่าแฮกเกอร์สามารถอาศัยช่องโหว่ CVE-2020-1472 นี้เพื่อยึดสิทธิ์ Domain Admin ได้ ทำให้อง์กรที่ใช้ Active Directory ตกอยู่ในความเสี่ยงอย่างร้ายแรง

ช่องโหว่นี้ต้องอาศัยการแก้ไขโปรโตคอล Netlogon ทำให้ไมโครซอฟท์วางแผนไว้เป็นสองขั้น คือการแพตช์เพื่อให้อุปกรณ์ที่แพตช์แล้วใช้โปรโตคอลเวอร์ชั่นปลอดภัย จากนั้นเตรียมออกแพตช์ปีหน้าเพื่อบังคับให้ใช้โปรโตคอลเวอร์ชั่นปลอดภัยเท่านั้น

ที่มา – ThreatPost

from:https://www.blognone.com/node/118475