Tags:
Node Thumbnail

ทีมวิจัยจากบริษัท Secura ปล่อยสคริปต์ตรวจสอบช่องโหว่ CVE-2020-1472 หรือชื่อเล่น Zerologon ที่ไมโครซอฟท์ปล่อยแพตช์มาตั้งแต่เดือนสิงหาคม พร้อมกับรายงานวิเคราะห์ว่าการโจมตีช่องโหว่นี้ทำงานอย่างไร และทางบริษัท RiskSense Inc. นำไปแก้ไขต่อจนเป็นสคริปต์ทดสอบการโจมตี ทำให้ตอนนี้ช่องโหว่ CVE-2020-1472 นี้มีโค้ดต่อสาธารณะแล้ว หากใครยังไม่ได้แพตช์ควรรีบแพตช์โดยเร็ว

รายงานของ Secura แสดงให้เห็นว่าแฮกเกอร์สามารถอาศัยช่องโหว่ CVE-2020-1472 นี้เพื่อยึดสิทธิ์ Domain Admin ได้ ทำให้องค์กรที่ใช้ Active Directory ตกอยู่ในความเสี่ยงอย่างร้ายแรง

ช่องโหว่นี้ต้องอาศัยการแก้ไขโปรโตคอล Netlogon ทำให้ไมโครซอฟท์วางแผนไว้เป็นสองขั้น คือการแพตช์เพื่อให้อุปกรณ์ที่แพตช์แล้วใช้โปรโตคอลเวอร์ชั่นปลอดภัย จากนั้นเตรียมออกแพตช์ปีหน้าเพื่อบังคับให้ใช้โปรโตคอลเวอร์ชั่นปลอดภัยเท่านั้น

ที่มา - ThreatPost

Get latest news from Blognone

Comments

By: sian
Windows PhoneAndroidWindows
on 17 September 2020 - 09:11 #1176249
sian's picture

อง์กร > องค์กร