Administratori, spriječite napadača da jednim klikom dođe do vaše mreže

Administratori, spriječite napadača da jednim klikom dođe do vaše mreže

Microsoft je prošlog mjeseca izdao zakrpu za zanimljivu ranjivost Microsoft Windows Domain Controller (DC) servera, koja potencijalnom napadaču s uporištem u nečijoj internoj mreži omogućava da postane njezin Domain Admin samo jednim klikom.

Mogući problemi jasni su iz činjenice da se Windows DC serveri koriste za autentifikaciju svih računala koja su dio Windows domene  Navedenu ranjivost otkrio je Securin sigurnosni ekspert Tom Tervoort, o čemu je ta tvrtka pisala na svom blogu prije par dana.

Zavod za sigurnost informacijskih sustava pojasnio je kako navedena ranjivost oomogućuje napadaču koji na bilo koji način ostvari pristup mreži u kojoj se nalazi DC server stjecanje administratorskih prava na DC poslužitelju. Time napadač ostvaruje administratorska prava nad cijelom Windows domenom i nad svim pripadajućim računalima.

Ranjivost ima službenu oznaku CVE-2020-1350, sa CVSS vrijednošću 10. Ranjivost je poznata i pod nazivom Zerologon te ovog trenutka postoji javno dostupan programski kôd koji omogućuje njeno iskorištavanje. Navedena ranjivost prisutna je u svim inačicama Microsoft Windows Server poslužitelja.

Ranjivost se može provjeriti instalacijom Securinog testnog alata s Githuba, kako bi se provjerilo je li DC server ranjiv ili ne. Svim korisnicima preporučuje se što brže ažuriranje njihovih sustava putem dostupne nadogradnje Microsofta: