پس از گسترش حفره امنیتی Zerologon در برخی از شبکههای سراسر دنیا، وزارت امنیت داخلی آمریكا مهندسان شبکه را ملزم به نصب بروزرسانی امنیتی ویندوز سرور کرده است.
حفره امنیتی Zerologon در کمتر از ۳ ثانیه میتواند سرورهای مجهز به ویندوز سرور 2008 و بالاتر (از جمله Windows 10 Server) را دچار مشکل کند. این آسیبپذیری ناشی از نقص در احراز هویت است که توسط پروتکل کنترل از راه دور Netlogon انجام میشود. وظیفه این پروتکل احراز هویت کاربران در شبکههای مبتنی بر دامنه است و میتواند برای احراز هویت رمزهای عبور یک کامپیوتر از راه دور مورد استفاده قرار گیرد.
هنگام ورود کاربر به یک سرور ویندوزی عضو دامنه، از پروتکل راه دور Netlogon برای برقراری ارتباط با کنترل کننده دامنه و تأیید اعتبار استفاده میشود. اگر رمز عبور صحیح باشد، کنترل کننده دامنه احراز هویت را انجام داده و مجوز ورود صادر میشود. ویندوز سرور برای احراز هویت از اتصال RPC رمزنگاری شده استفاده میکند.
آسیبپذیری CVE-2020-1472 که به نام Windows Zerologon معروف شده است به هکر اجازه میدهد تا هر کامپیوتری را، از جمله سرور کنترل کننده دامنه که اکتیو دایرکتوری را اجرا میکند، جعل کند. به این ترتیب مهاجم میتواند با تغییر رمز عبور کنترل کننده دامنه، سطح دسترسی خود را به مدیر دامنه ارتقاء دهد و آن را در اختیار بگیرد. هنگامی که هکر اختیارات مدیر دامنه را داشته باشد، به طور کامل به سرور کنترل کننده دامنه دسترسی پیدا خواهد کرد و هر دستوری را میتواند اجرا کند.
آژانس امنیت سایبری آمریکا یک دستورالعمل اضطراری به شماره 20-04 را صادر کرده است که تمام آژانسهای فدرال را ملزم می کند بروزرسانی امنیتی آگوست 2020 (CVE-2020-1472) را نصب کنند.
این بروزرسانی باید تا دوشنبه ۳۱ مهرماه در سرورهای ویندوزی تمام کنترل کنندههای دامنه نصب شود. در حالی که هشدار آژانس امنیت سایبری تنها ادارات فدرال را دربرمیگیرد، اين آژانس اعلام كرده است كه تمام شرکتها، سازمانها، بخش خصوصی و بخش دولتی نیز باید این بروزرسانی امنیتی را در اسرع وقت نصب كنند.
نظر خود را اضافه کنید.
برای ارسال نظر وارد شوید
ارسال نظر بدون عضویت در سایت