[ad_1]
Microsoft a révélé cette semaine qu’il continuait de recevoir des rapports de clients sur des attaques ciblant la vulnérabilité Zerologon.
Corrigé le 11 août, la faille de sécurité a été identifiée dans le protocole distant Microsoft Windows Netlogon (MS-NRPC). Suivi comme CVE-2020-1472, le problème pourrait être exploité pour compromettre les contrôleurs de domaine Active Directory et obtenir les privilèges d’administrateur de domaine.
La vulnérabilité a été mise en lumière après que le DHS a ordonné aux agences fédérales d’appliquer immédiatement les correctifs disponibles, Microsoft et CISA publiant des informations sur les attaquants exploitant activement le bogue.
Fin septembre, Microsoft a publié un guide pour fournir aux organisations tous les détails nécessaires pour résoudre le problème dans leurs déploiements Active Directory, mais il semble que certains clients restent vulnérables.
«Si les instructions d’origine ne sont pas appliquées, la vulnérabilité pourrait permettre à un attaquant d’usurper un compte de contrôleur de domaine qui pourrait être utilisé pour voler les informations d’identification de domaine et prendre le contrôle du domaine», déclare désormais Microsoft.
Le géant de la technologie réaffirme également que la première étape pour remédier à la vulnérabilité consiste à installer les correctifs disponibles sur chaque contrôleur de domaine.
«Une fois pleinement déployés, le contrôleur de domaine Active Directory et les comptes d’approbation seront protégés aux côtés des comptes de machine appartenant au domaine Windows. Nous encourageons vivement tous ceux qui n’ont pas appliqué la mise à jour à franchir cette étape maintenant », note la société.
Pour s’assurer qu’ils sont entièrement protégés, les clients doivent appliquer la mise à jour et suivre les instructions précédemment publiées par Microsoft. La société a déjà mis à jour les FAQ de ce guide, pour plus de clarté.
Après la mise à jour, il est conseillé aux clients d’identifier tous les périphériques qui pourraient encore être vulnérables, de les traiter, puis d’activer le mode d’application, pour s’assurer que CVE-2020-1472 est bien traité dans leur environnement.
Sur…
Voir la source de cette publication
[ad_2]