Vulnerabilidad Critica Zerologon toma control del Domain Controller en servidores Windows

El mes pasado durante el “Patch Tuesday” Microsoft abordó una de las fallas más severas reportadas por la compañía, la cual permite tomar control con suma facilidad los servidores Windows que ejecute un controlador de dominios (DC) en redes empresariales. La falla es seguida como CVE-2020-1472, posee un puntaje de severidad máxima (CVSS 10) y fue descrita oficialmente por Microsoft como una vulnerabilidad de elevación de privilegios en Netlogon, siendo este el protocolo utilizado para autenticar usuarios a través de controladores de dominio. Cabe destacar que los detalles no fueron revelados al público y recientemente es que los investigadores comenzaron a revelarlos, publicando lo peligrosa que es esta falla.

Los detalles de la hasta ahora misteriosa falla (CVE-2020-1472), son descritas en profundidad por un reporte lanzado hace pocos días por un grupo de expertos en ciberseguridad. Según ellos, la vulnerabilidad la cual nombraron Zerologon, toma ventaja de un algoritmo criptográfico débil usado durante el proceso de autenticación del protocolo Netlogon, permitiendo a un atacante manipular dicho proceso para realizar acciones maliciosas, como suplantar la identidad de cualquier computador en una red en el momento que intenta autenticarse por medio del Domain Controller, desactivar las caracteristicas de seguridad y incluso cambiar la contraseña de los computadores en el Active Directory del Domain Controller.

El motivo por el que la vulnerabilidad CVE-2020-1472 fue llamada Zerologon, es debido a que el ataque se realiza agregando caracteres con valores en 0, en unos parámetros específicos de la autenticación Netlogon, además que su explotación puede ser realizada en cuestión de pocos segundos.

Zerologon solo posee una limitación que impide le impide tomar control de los servidores Windows Domain Controller y es que requiere que el atacante realice todas sus acciones dentro de la red interna, pero si el atacante logra cumplir este requisito, podrá explotar la vulnerabilidad sin ningún impedimento (Excepto que están parcheados los servidores contra esta vulnerabilidad).

Según los expertos para los grupos de ciberdelincuentes que propagan malware y ransomware, que por lo general, se basan en infectar un dispositivo dentro de la red y propagarse hacia otras computadoras. Con Zerologon, verán esta labor como algo simple de realizar.

El parche de seguridad de Microsoft para Zerologon está actualmente disponible, el cual será el primero de dos. Este parche temporal hace que todas las funciones de seguridad de Netlogon sean obligatorias para todas las autenticaciones Netlogon, de esta forma mitiga efectivamente los ataques por medio de Zerologon. La segunda fase y versión completa del parche está pautada para febrero del 2021, para más información sobre el segundo parche, solo debe ir al reporte oficial de Microsoft.

Aunque los expertos en ciberseguridad no publicaron una prueba de concepto (PoC) de un ataque de Zerologon, ellos esperaban que empezaran a surgir eventualmente por internet a partir de la publicación de su reporte. Sus estimaciones no fueron para nada exageradas, solo pasaron pocas horas para observar varias pruebas de conceptos por internet que explican cómo explotar la vulnerabilidad y la facilidad con la que puede ser efectuada.

Se recomienda encarecidamente a los administradores parchear con la última versión disponible los servidores Windows que utilizan Domain Controller en su organización.




Fuente:

COMENTARIOS

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Vulnerabilidad Critica Zerologon toma control del Domain Controller en servidores Windows
Vulnerabilidad Critica Zerologon toma control del Domain Controller en servidores Windows
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhiUH7AhRqGoPCQjI09VhYLprHn7J3wMbrRE3zOeXWe78dB7-WQEzM_Upix-SQDolrqWO7CrGiDiMJfkw9TvVS1sCGzz2GZPf2YedryF28-59kD7uI0M-NFpAO7rtm14OecORBfa3cUpFI/w640-h320/Windows+Vulnerabilidad+Zerologon.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhiUH7AhRqGoPCQjI09VhYLprHn7J3wMbrRE3zOeXWe78dB7-WQEzM_Upix-SQDolrqWO7CrGiDiMJfkw9TvVS1sCGzz2GZPf2YedryF28-59kD7uI0M-NFpAO7rtm14OecORBfa3cUpFI/s72-w640-c-h320/Windows+Vulnerabilidad+Zerologon.jpg
Arkavia Networks News
https://www.arkalabs.cl/2020/09/vulnerabilidad-critica-zerologon-toma.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2020/09/vulnerabilidad-critica-zerologon-toma.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy