<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    微軟檢測到 Netlogon 漏洞利用

    X0_0X2020-10-02 16:38:10

    攻擊者正在積極利用微軟上個月披露和修復的Netlogon關鍵漏洞。
    該漏洞被稱為“Zerologon”,標記為CVE-2020-1472,其CVSS安全嚴重等級評分為最高級10分。通過利用此漏洞,攻擊者基本上可變身為域管理員,并獲得對企業網絡的訪問權限。它影響受支持的Windows Server操作系統,包括針對ESU客戶的Windows Server 2008和2008 R2。
    在上個月的安全更新中,微軟表示他們正在通過“分兩階段發布”來修復此漏洞。第一部分在8月補丁星期二安全更新中,第二階段計劃在2021年第一季度。
    在其8月補丁星期二披露Netlogon漏洞到一個月后,微軟證實發現對該漏洞的利用。
    微軟安全情報周三在Twitter上寫道:“微軟正在積極追蹤利用CVE-2020-1472 Netlogon EoP漏洞(稱為Zerologon)的攻擊者活動。我們已經觀察到攻擊者開始利用該漏洞發起攻擊。”
    本月初,發現該漏洞的信息安全咨詢公司Secura發布了完整的詳細信息和漏洞利用的嚴重性。Secura技術總監Ralph Moonen表示,微軟要求Secura等待三到四個星期,以便他們有時間修復該漏洞。
    高級安全專家Tom Tervoort和Moonen在博客文章中寫道:“該漏洞源于Netlogon遠程協議使用的密碼身份驗證機制中的漏洞,該漏洞可用于更新計算機密碼。此漏洞使攻擊者可以模擬任何計算機,包括域控制器本身并代表它們執行遠程程序調用。”
    Tenable公司研究工程經理Scott Caveza表示,在Secura的博客文章發布后不久,互聯網上出現了多種概念驗證漏洞利用。
    他在給SearchSecurity的電子郵件中說:“在隨后的數小時和數天里,我們看到用于測試和利用此漏洞的腳本數量增加,并且它們繼續在以前的代碼上進行擴展,以添加進一步的自動化和復雜的攻擊方案。我們估計攻擊者會抓住這次機會并開始非常快地利用該漏洞,我們現在看到他們已經開始行動。”
    在了解到該漏洞的高風險性后,美國國土安全部網絡安全和基礎設施安全局(CISA)發布了針對機構的緊急指令,其中列出了所需采取的措施。該CISA指令僅適用于具有Active Directory域控制器角色的Windows服務器,他們要求政府機構在9月21日星期一晚上11:59之前安裝Microsoft的8月安全更新。
    Moonen表示,即使漏洞很嚴重,用戶也通常不會更新。
    他表示:“我們知道,有些客戶會認為,修復程序會帶來破壞,因此應該等待。IT審核員似乎很樂意接受6個月的補丁程序窗口期,雖然這在90年代和00年代初期沒問題,但現在情況已經發生改變。DHS發出緊急指令的事實證明,即使在政府機構內部,對于修復漏洞,也有這種老式想法。”
    Caveza表示,基于漏洞利用的速度, Tenable預計該漏洞將成為攻擊者的流行選擇,并將集成到惡意活動中。
    他說:“文件名為‘SharpZeroLogon.exe’的惡意.NET可執行文件樣本已上傳到VirusTotal。微軟安全情報已共享了SHA-256哈希樣本,以幫助防御者調查任何被利用的系統。”
    與CISA和微軟一樣,Caveza認為管理員應優先考慮盡快修補此漏洞。
    SearchSecurity向微軟尋求有關該攻擊活動的評論,但該公司拒絕提供其他詳細信息。
    微軟發言人表示:“安全更新已于2020年8月發布。已經安裝此更新或啟用自動更新的客戶將受到保護。”

    信息安全網絡安全
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    中國信息產業商會秘書長張安安為此次總決賽致開幕詞。大賽經預賽、復賽,全國80所高校隊伍、450名師生會師本次總決賽。活動最后,出席本次大會的沈昌祥院士、黃殿中院士以及來自福州新區管委會、中國信息安全測評中心、西普科技和神州數碼的專家領導,為本屆大賽中表現優異的院校代表隊進行了頒獎。
    盡管如此,Combs和其他專家預測,未來一年對網絡安全崗位的招聘需求仍將保持穩定。雖然不一定大幅增長,但Combs表示,招聘重點將轉向更具戰略價值、更關鍵的職位。Combs和其他職業戰略師建議網絡安全工作的申請人花更多時間準備面試,抓住機會使自己脫穎而出。如今開源學習機會和職業發展資源之多前所未有,Combs建議行業新人充分利用所有這些資源,但要遠離那些聲稱保證就業的訓練營。
    SANS Institute遭受數據泄露,包含個人身份信息(PII)的28,000個用戶記錄被曝光。 8月6日,在審查電子郵件配置和規則時,SANS Institute的工作人員發現了一個安全漏洞。28,000條個人身份信息(PII)記錄已轉發至未知...
    標準規范是對法律法規的支撐,細化具體行業或領域要求,量化具體行為,確保其活動和結果能夠符合需要。自2020年以來,我國有關電信運營商、航空公司等單位的內網和信息系統先后多次出現越權登錄、數據外傳等異常網絡行為,疑似遭受網絡攻擊。通過進一步深入調查證實,相關攻擊活動是由某境外間諜情報機關精心策劃、秘密實施的。在此階段需防止無授權入侵以及數據泄露。
    近日,全國信息安全標準化技術委員會秘書處發布了《信息安全技術 網絡安全產品互聯互通 告警信息格式》《信息安全技術 信息安全風險管理指導》《信息安全技術 信息安全管理體系 要求》《信息安全技術 網絡安全產品互聯互通 資產信息格式》四項國家標準征求意見稿。
    全國信息安全標準化技術委員會歸口的國家標準《信息安全技術網絡安全信息共享指南》現已形成標準征求意見稿。 根據《全國信息安全標準化技術委員會標準制修訂工作程序》要求,現將該標準征求意見稿面向社會公開征求意見。標準相關材料已發布在信安標委網站,如有意見或建議請于2022年2月15日24:00前反饋秘書處。
    2023年9月13日,全國信息安全標準化技術委員會秘書處發布《信息安全技術 網絡安全保險應用指南》(以下簡稱《應用指南》)征求意見稿。
    X0_0X
    暫無描述
      亚洲 欧美 自拍 唯美 另类