ทีมวิจัยจากบริษัท Secura ปล่อยสคริปต์ตรวจสอบช่องโหว่ CVE-2020-1472 หรือชื่อเล่น Zerologon ที่ไมโครซอฟท์ปล่อยแพตช์มาตั้งแต่เดือนสิงหาคม พร้อมกับรายงานวิเคราะห์ว่าการโจมตีช่องโหว่นี้ทำงานอย่างไร และทางบริษัท RiskSense Inc. นำไปแก้ไขต่อจนเป็นสคริปต์ทดสอบการโจมตี ทำให้ตอนนี้ช่องโหว่ CVE-2020-1472 นี้มีโค้ดต่อสาธารณะแล้ว หากใครยังไม่ได้แพตช์ควรรีบแพตช์โดยเร็ว
รายงานของ Secura แสดงให้เห็นว่าแฮกเกอร์สามารถอาศัยช่องโหว่ CVE-2020-1472 นี้เพื่อยึดสิทธิ์ Domain Admin ได้ ทำให้องค์กรที่ใช้ Active Directory ตกอยู่ในความเสี่ยงอย่างร้ายแรง
ช่องโหว่นี้ต้องอาศัยการแก้ไขโปรโตคอล Netlogon ทำให้ไมโครซอฟท์วางแผนไว้เป็นสองขั้น คือการแพตช์เพื่อให้อุปกรณ์ที่แพตช์แล้วใช้โปรโตคอลเวอร์ชั่นปลอดภัย จากนั้นเตรียมออกแพตช์ปีหน้าเพื่อบังคับให้ใช้โปรโตคอลเวอร์ชั่นปลอดภัยเท่านั้น
ที่มา - ThreatPost
Comments
อง์กร > องค์กร