All’insaputa di molti, il mese scorso #Microsoft ha corretto uno dei #bug più gravi mai segnalati all’azienda, un problema di cui si potrebbe abusare per assumere facilmente il #controllo dei #server #Windows in esecuzione come i domain controller delle reti aziendali.
Il bug è stato corretto nella #patch di agosto 2020 di martedì monitorata come CVE-2020-1472 con Score 10.
Il bug è stato descritto come un’elevazione dei privilegi in #Netlogon, il protocollo che autentica gli #utenti, ma i dettagli non sono mai stati resi pubblici, se non in un post sul blog di #Secura BV, una società di sicurezza olandese.
l’attacco viene chiamato #ZeroLogon in quanto può essere eseguito aggiungendo caratteri zero in alcuni parametri di autenticazione per avere accesso al sistema.
L’azienda ha rilasciato uno #script #Python, fornendo agli amministratori un check se il loro controller di dominio è stato patchato correttamente.
Nel frattempo i club di #Ransomware staranno lavorando sodo.
#redhotcyber #cybersecurity #zeroday
https://www.secura.com/blog/zero-logon
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.
