Jump to content

Зерологон

Зерологон (формально: CVE 2020-1472 ) — критическая уязвимость в Microsoft протоколе аутентификации Netlogon , реализованном в некоторых версиях Microsoft Windows и Samba . [1]

Серьезность

[ редактировать ]

Zerologon имеет 10 баллов по общей системе оценки уязвимостей . [2] [3] Это позволяет злоумышленникам получить доступ ко всем действительным именам пользователей и паролям в каждой сети Microsoft, которую они взломали. [4] [5] Это, в свою очередь, позволяет им получить доступ к дополнительным учетным данным, необходимым для получения привилегий любого законного пользователя сети, что, в свою очередь, может позволить им скомпрометировать учетные записи электронной почты Microsoft 365 . [4] [5]

Необычно, что Zerologon стал объектом чрезвычайной директивы Агентства США по кибербезопасности и безопасности инфраструктуры . [6]

В 2020 году Zerologon начали использовать в глобальных атаках на автомобильную , машиностроительную и фармацевтическую промышленность. [7] Zerologon также использовался для взлома муниципальной беспроводной сети Остина, штат Техас. [4]

См. также

[ редактировать ]
  1. ^ «Эта неделя в сфере безопасности: слишком мало, слишком поздно и другие истории» . Хакадей . 23 октября 2020 г. Проверено 13 января 2021 г.
  2. ^ «Что такое Зерологон?» . Тренд Микро . 18 сентября 2020 г. Проверено 13 января 2021 г.
  3. ^ «Новый эксплойт для Windows позволяет мгновенно стать администратором. Вы пропатчили?» . Арс Техника . 14 сентября 2020 г. Проверено 13 января 2021 г.
  4. ^ Перейти обратно: а б с Хвистендаль, Мара; Ли, Мика; Смит, Джордан (17 декабря 2020 г.). «Российские хакеры уже несколько месяцев находятся в сети города Остин» . Перехват . Архивировано из оригинала 17 декабря 2020 года . Проверено 18 декабря 2020 г.
  5. ^ Перейти обратно: а б «CISA приказывает агентствам быстро исправить критическую ошибку Netlogon» . КиберСкуп . 21 сентября 2020 года. Архивировано из оригинала 30 октября 2020 года . Проверено 18 декабря 2020 г.
  6. ^ «Microsoft: злоумышленники используют уязвимость Windows «ZeroLogon»» . Кребс о безопасности . 24 сентября 2020 г. Проверено 13 января 2021 г.
  7. ^ Осборн, Чарли (18 ноября 2020 г.). «Хакерская группа использует ZeroLogon в волне автомобильных и промышленных атак» . ЗДНет . Проверено 13 января 2021 г. [ мертвая ссылка ]


Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 9f370ce17cd0ad298afe15a75b0087a1__1720188240
URL1:https://arc.ask3.ru/arc/aa/9f/a1/9f370ce17cd0ad298afe15a75b0087a1.html
Заголовок, (Title) документа по адресу, URL1:
Zerologon - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)