<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    微軟將默認啟用域控制器 “強制模式” 來緩解威脅

    sugar2021-01-16 11:51:17

    從2月9日開始,Microsoft將默認啟用域控制器“強制模式”以解決CVE-2020-1472。

    對于尚未更新其系統以解決嚴重Zerologon漏洞的公司,Microsoft會自己處理。默認情況下,這家科技巨頭將很快阻止可用于利用此漏洞的設備上的易受攻擊的連接。

    從2月9日開始,微軟表示將默認啟用域控制器“強制模式”,這將有助于緩解威脅。

    Microsoft Active Directory域控制器是Zerologon漏洞的核心。域控制器響應身份驗證請求并驗證計算機網絡上的用戶。成功利用此漏洞后,未經身份驗證的攻擊者就可以通過網絡訪問域控制器,從而完全破壞所有Active Directory身份服務。

    微軟工程部副總裁Aanchal Gupta在周四的帖子中說,域控制器強制實施模式“將阻止來自非兼容設備的易受攻擊的連接。” “ DC強制實施模式要求所有Windows和非Windows設備都使用帶有Netlogon安全通道的安全RPC,除非客戶通過為不兼容的設備添加例外明確允許該帳戶受到攻擊。”

    安全RPC是一種身份驗證方法,可以對主機和正在請求服務的用戶進行身份驗證。

    這種新的實現是一種嘗試阻止網絡犯罪分子獲得對域控制器的網絡訪問權,他們可以利用這一點來對Zerologon權限提升漏洞(CVE-2020-1472)進行攻擊。Microsoft 2020年8月的安全更新中首次解決了該漏洞,其嚴重嚴重性CVSS評分為10/10 。但是從9月開始,至少有四個針對該漏洞的公開概念驗證(PoC)漏洞以及相關漏洞的 技術細節已在Github上發布。

    新網絡技術公司(NNT)的首席技術官Mark Kedgley說,這種強制模式“是一個值得歡迎的舉措,因為它是一個潛在的破壞性漏洞。“通過默認設置,很明顯,將其置于打開狀態太危險了。給每個人的信息是經常和定期打補丁,并確保你的安全配置構建標準是最新的[互聯網安全中心]或[安全技術實施指南]建議。”

    在過去的幾個月中,Zerologon變得越來越嚴重,因為一些威脅參與者和高級持續威脅(APT)團體針對該漏洞進行了封鎖,其中包括中國支持的APT Cicada和MERCURY APT團體等網絡犯罪分子。

    Digital Shadows的網絡威脅情報分析師Ivan Righi說:“報告的漏洞在披露漏洞后的兩周內就開始發生。” “還觀察到APT10(又名蟬,大熊貓和Cloud Hoppe)在2020年11月利用Zerologon瞄準日本公司。”

    在漏洞利用程序發布后,美國政府還介入召集組織進行更新,DHS發布了一項罕見的緊急指令,命令聯邦機構在9月21日之前修補Windows Server的漏洞。

    Gupta表示,組織可以采取四個步驟來避免嚴重漏洞:將域控制器更新為2020年8月11日或更晚發布的更新;查找哪些設備正在建立易受攻擊的連接(通過監視日志事件);解決那些建立脆弱連接的不合規設備;并啟用域控制器強制實施。

    “考慮到該漏洞的嚴重性,建議盡快使用最新的安全補丁更新所有域控制器,” Righi告訴Threatpost。

    網絡安全域控制器
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    網絡安全資產管理通過關聯來自企業基礎設施內各種解決方案的數據來工作,以提供完整且始終保持最新的資產清單。這樣,IT和安全團隊可以輕松識別安全漏洞,確保資產遵循安全策略,并立即了解資產是否以任何方式偏離了該策略,還可以根據偏差自動執行操作。
    橫向移動攻擊充分體現了“網絡安全鏈的強度完全取決于最薄弱的那一環”這一觀點。
    高盛領導層沒有得到他們預期的返回辦公室 (RTO) 訂單的回應。事實上,《財富》雜志報道稱,只有大約一半的公司員工出現了。在當今緊張的勞動力市場和許多雇主允許遠程工作的情況下,員工有了堅實的立足點。您如何確保無法始終滿足您的要求的員工隊伍?
    重要事件回顧,智覽網安行業發展。近日國內外網安行業發生了哪些重要事件,呈現出了怎樣的發展態勢呢?中國網安科技情報研究團隊將從行業大角度出發,帶領大家回顧近日國內外行業的重要事件,探究其中的發展態勢。
    最近,一個名為Zerologon的嚴重漏洞–CVE-2020-1472–已成為全球范圍內的趨勢主題。從攻擊者的角度來看,與域控制器進行通信時,這種情況是可能的。為了利用這些潛在的漏洞,外部代理濫用了File-Manager插件中的漏洞–CVE-2020-25213,該漏洞允許在服務器端執行任意代碼。根據WordFence的數據,到2020年9月4日,記錄到超過170萬個站點受到攻擊,而到2020年9月10日,受攻擊的站點總數已超過260萬。同時,影響WP-Manager WordPress插件的CVE-2020-25213仍被犯罪分子利用。
    皮尤研究中心發布的一份研究報告表明,在疫情持續蔓延期間,將近83%的上班族在家辦公。網絡犯罪分子通過勒索攻擊竊取企業的數據,并威脅要對外公布所有重要數據或阻止訪問,除非支付贖金。畢竟,云安全流程應該由企業和其云計算服務提供商共同實施,因此企業主需要了解如何加強云安全態勢。確保企業的業務安全擁抱數字化轉型也意味著應對可能影響企業業務的新威脅。
    2021年底公開暴露的 Log4j 漏洞迅速成為該年影響力最大的安全威脅。然而,這并不是企業安全團隊面臨的唯一難題,據身份盜竊資源中心( ITRC )的數據顯示,僅 2021 年前三季度公開報告的數據泄露事件就多達 1,291 起;Redscan 對美國國家通用漏洞數據庫( NVD )的一項新調研顯示, 2021 年披露的漏洞數量( 18,439 個)比以往任何一年都多。更糟糕的是,其中絕大部分都
    Log4j 漏洞、Colonial Pipeline攻擊、Kaseya事件等是2021年影響較大網絡安全事件。
    近日,某網絡安全公司發布了一個針對關鍵Windows后臺打印處理程序漏洞的概念驗證漏洞。
    操作流程梳理
    sugar
    暫無描述
      亚洲 欧美 自拍 唯美 另类