W ramach Patch Tuesday, Micrososft opublikował aktualizację krytycznej luki w zabezpieczeniach ocenianej na 10/10 oznaczoną CVE-2020-1472 – podniesienie poziomu uprawnień w systemie Netlogon. Wykorzystanie tej podatności umożliwia atakującemu eskalacje uprawnień do poziomu administratora domeny i przejęcie kontroli nad tą domeną.

Od tego czasu firma Secura zajmująca się cyberbezpieczeństwem, która odkryła tę lukę, opublikowała szczegółowy jej opis i nazwała ją Zerologon. Od tego czasu, wielu badaczy opublikowało exploity proof-of-concept , które pozwalają użytkownikowi uzyskać uprawnienia administratora domeny w podatnej sieci.

Rich Warren z NCC Group udostępnił exploit umożliwiający mu uzyskanie administratora w 10 sekund.

Ponieważ naprawienie luki w zabezpieczeniach Zerologon może spowodować, że niektóre urządzenia nie będą się prawidłowo uwierzytelniać, firma Microsoft wprowadza tę poprawkę w dwóch etapach.

Pierwszy etap został wydany 11 sierpnia (Patch Tuesday) w formie aktualizacji zabezpieczeń, która uniemożliwi kontrolerom domeny Windows Active Directory korzystanie z niezabezpieczonej komunikacji RPC.

9 lutego 2021 r., W ramach kolejnej aktualizacji Patch Tuesday, Microsoft wyda drugą aktualizację, , która wymaga, aby wszystkie urządzenia w sieci korzystały z bezpiecznego RPC.

Więcej informacji: https://www.bleepingcomputer.com/news/microsoft/windows-zerologon-poc-exploits-allow-domain-takeover-patch-now/