Catégories
Droit et Justice

Microsoft avertit que l'attaque d'exploit critique de Windows Server «Perfect 10» est en cours

Il y a quelques jours à peine, la US Department of Homeland Security, Cybersecurity and Infrastructure Security Agency (CISA) a publié une rare directive d'urgence demandant à toutes les agences fédérales d'appliquer une mise à jour de sécurité Windows Server avant minuit le lundi 21 septembre. Cette directive parlait de la nécessité de prenez des mesures immédiates et d'urgence afin d'atténuer le risque d'un exploit critique de Windows Server appelé Zerologon.

L'exploit, qui permet à un attaquant de devenir un administrateur instantané, est si grave qu'il a obtenu la note parfaite de 10 sur le système de notation de vulnérabilité commune (CVSS) et Microsoft lui-même a déterminé qu'il était d'une gravité critique. CISA a également exhorté les gouvernements locaux et étatiques, ainsi que les organisations du secteur privé, à patcher leurs contrôleurs de domaine Windows Server de toute urgence. Maintenant, l'équipe de Microsoft Security Intelligence, un réseau mondial d'experts en sécurité, a confirmé que les attaques Zerologon sont en cours dans la nature.

Microsoft Security Intelligence a tweeté qu'il «suit activement» l'activité d'attaque de Zerologon par des acteurs menaçants exploitant CVE-2020-1472. Cela fait suite à de multiples exemples de code d'exploitation de preuve de concept publié dans le domaine public, ce qui a incité la directive CISA. «Nous avons observé des attaques où des exploits publics ont été incorporés dans les playbooks des attaquants», a averti l'équipe Microsoft. Microsoft se joint à CISA pour recommander vivement que les mises à jour de sécurité soient appliquées immédiatement. Les administrateurs Windows Server peuvent consulter un document de support Microsoft sur la gestion des modifications dans les connexions de canal sécurisé Netlogon.

Bien qu'il existe certains facteurs atténuants lorsqu'il s'agit d'une attaque Zerologon réussie, notamment qu'il s'agit d'un exploit post-compromis nécessitant qu'un acteur menaçant ait déjà un pied sur le réseau, la gravité de l'échec du correctif ne peut être surestimée. Cet attaquant au sein du réseau peut envoyer des messages de protocole Netlogon spécialement conçus avec des chaînes de zéros, d'où le nom, et élever les privilèges pour devenir un administrateur sans authentification.

Ian Thornton-Trump, RSSI chez Cyjax, spécialiste du renseignement sur les menaces, a appelé celui-ci lorsqu'il m'a dit le 19 septembre que «CVE-2020-1472 allait probablement être armé assez rapidement. Il a également averti que l'exploit pourrait être «dévastateur entre les mains des cybercriminels».

«Les erreurs cryptographiques sont difficiles à remarquer, voire jamais, mais ces erreurs mettent en évidence l'impact que les acteurs de la menace peuvent avoir lorsqu'ils disposent de suffisamment de temps pour les exploiter», déclare Jake Moore, spécialiste de la cybersécurité chez ESET. Il fait écho au conseil de tout le monde en disant que la mise à jour précoce est vitale, surtout maintenant que nous savons que les attaquants ont un code d'exploitation fonctionnel. «Le correctif d'août 2020 suffit à contrecarrer l'attaque», conclut Moore, «mais il agit comme un rappel supplémentaire qu'une bonne correction vous sauvera du tsunami d'attaques constantes.»

Un porte-parole de Microsoft a confirmé, concernant l'exploit Zerologon, qu '«une mise à jour de sécurité a été publiée en août 2020. Les clients qui appliquent la mise à jour ou qui ont activé les mises à jour automatiques seront protégés».

Cet article a été écrit par Davey Winder de Forbes et a été légalement autorisé par le réseau d'éditeurs Industry Dive. Veuillez adresser toutes les questions de licence à legal@industrydive.com.

commentaires

commentaires

Diplômes et certificats en ligne en cybersécurité

Les programmes de cybersécurité en ligne de l'American Military University intègrent plusieurs disciplines pour vous assurer d'acquérir les compétences essentielles et les pratiques de gestion nécessaires pour mener efficacement des missions de cybersécurité – du gouvernement ou du secteur privé. Apprenez du leader. L'Université militaire américaine fait partie du système universitaire public américain, qui a été désigné par la National Security Agency et le Department of Homeland Security comme un centre national d'excellence académique en éducation à la cyberdéfense.

Informations requises

Veuillez remplir ce formulaire et nous vous contacterons avec plus d'informations sur AMU. Tous les champs sauf le téléphone sont obligatoires.

<! –->

Message de validation ici

<! – ->

Message de validation ici

<! –->

Message de validation ici

<! –->

Message de validation ici

<! –->

Message de validation ici

<! –->

Message de validation ici



Prêt à postuler? Démarrez votre application dès aujourd'hui.

Nous apprécions votre vie privée.

En soumettant ce formulaire, vous acceptez de recevoir des courriels, des SMS, des appels téléphoniques et des messages d'American Public University System, Inc., qui comprend l'American Military University (AMU) et l'American Public University (APU), ses affiliés et ses représentants. Je comprends que ce consentement n'est pas une condition d'inscription ou d'achat.

Vous pouvez retirer votre consentement à tout moment. Veuillez consulter notre politique de confidentialité, nos conditions d'utilisation ou contactez-nous pour plus de détails.

<! –

tester

->

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *