Clear
Lead Graphic Papers

ข่าวสั้น

ระวังภัย โค้ดโจมตีช่องโหว่ Zerologon (CVE-2020-1472) ถูกเผยแพร่แล้ว อาจถูกแฮกยึดเซิร์ฟเวอร์ได้ ควรรีบแพตช์

ช่องโหว่ Zerologon หรือ CVE-2020-1472 เป็นช่องโหว่ในบริการ Netlogon บน Windows Server ตัวช่องโหว่ส่งผลให้ผู้ไม่หวังดีสามารถแฮกเพื่อยึดเครื่องเซิร์ฟเวอร์ในหน่วยงานได้ ทาง Microsoft ได้เผยแพร่แพตช์สำหรับแก้ไขช่องโหว่นี้แล้วในอัปเดตความมั่นคงปลอดภัยประจำเดือนสิงหาคม 2563 ผู้ดูแลระบบควรตรวจสอบและอัปเดตเพื่อลดความเสี่ยง

Netlogon เป็นบริการที่เครื่อง Windows Server ที่ทำหน้าที่เป็น Domain Controller จะใช้เพื่อยืนยันตัวตนและให้สิทธิแก่บัญชีผู้ใช้ที่อยู่ภายใต้โดเมนเดียวกัน จากรายงานของทาง Secura พบว่า Netlogon นั้นมีจุดอ่อนในกระบวนการยืนยันตัวตน ส่งผลให้ผู้ไม่หวังดีสามารถยึดเครื่อง Domain Controller สวมรอยเป็นการล็อกอินจากคอมพิวเตอร์เครื่องอื่นในระบบ เปลี่ยนรหัสผ่านของบัญชีผู้ใช้ใน Active Directory หรือสั่งรันมัลแวร์บนเครื่องคอมพิวเตอร์ในเครือข่ายได้ ช่องโหว่นี้ถูกกำหนดหมายเลข CVE-2020-1472 และถูกตั้งชื่อว่า Zerologon เนื่องจากสามารถโจมตีได้โดยใส่ค่าเลขศูนย์เข้าไปในกระบวนการยืนยันตัวตน ตัวช่องโหว่ถูกจัดให้มีระดับความรุนแรง CVSSv3 อยู่ที่ 10 คะแนน รูปแบบช่องโหว่เป็นการยกระดับสิทธิหรือ privilege escalation อย่างไรก็ตาม ถึงแม้ช่องโหว่นี้จะโจมตีได้จากระยะไกล แต่การโจมตีนั้นจำเป็นต้องกระทำจากเครือข่ายภายในเท่านั้น

เมื่อวันที่ 14 กันยายน 2563 มีรายงานการเผยแพร่เครื่องมือและตัวอย่างโค้ดสำหรับใช้โจมตีผ่านช่องโหว่ดังกล่าวแล้ว ผู้ดูแลระบบควรรีบอัปเดตแพตช์เพื่อลดความเสี่ยงและผลกระทบที่อาจเกิดขึ้น ทั้งนี้ รายละเอียดและโค้ดตัวอย่างสำหรับตรวจสอบช่องโหว่ Zerologon สามารถดูเพิ่มเติมได้จาก https://github.com/SecuraBV/CVE-2020-1472

วันที่: 2020-09-15 | ที่มา: Microsoft, Secura, | Share on Facebook Share on Twitter Share on Google+

Clear