Microsoft ha pubblicato un post sul proprio blog Microsoft Security Response Center sugli attori della minaccia informatica che sfruttano CVE-2020-1472, un'elevazione della vulnerabilità dei privilegi nel Netlogon di Microsoft. |
Un aggressore remoto può sfruttare questa vulnerabilità per violare i controller di dominio di Active Directory senza patch e ottenere l'accesso come amministratore di dominio. |
La Cybersecurity and Infrastructure Security Agency americana (CISA) esorta gli amministratori a patchare immediatamente tutti i Domanin Controller: fino a quando ogni DC non viene aggiornato, l'intera infrastruttura rimane vulnerabile, poiché gli attori della minaccia possono identificare e sfruttare un sistema vulnerabile in pochi minuti. |
I clienti SonicWall con un contratto di IPS attivo, possono beneficiare della signature dedicata al rilevamento e mitigazione di questa vulnerabilità (IPS 15143), nell'attesa di procedere con la necerria Patch: |
|
CISA ha rilasciato uno script di convalida delle patch per rilevare i controller di dominio Microsoft non patchati. Se viene rilevata un'osservazione dell'attività di CVE-2020-1472 Netlogon o altre indicazioni di un valido abuso delle credenziali, si deve presumere che i cyber-attori malintenzionati abbiano compromesso tutti i servizi di identità. |