X

Vulnerabilidade Zerologon ameaça controladores de domínio

A vulnerabilidade CVE-2020-1472 no protocolo Netlogon, também conhecido como Zerologon, permite que invasores sequestrem o controle de domínios.

Em agosto, na Patch Tuesday, a Microsoft fechou várias vulnerabilidades, entre elas a CVE-2020-1472. A vulnerabilidade do protocolo Netlogon foi atribuída a um nível de gravidade “crítico” (sua pontuação CVSS foi a máxima, 10,0). Nunca houve dúvidas de que isso poderia representar uma ameaça, mas o pesquisador da Secura, Tom Tervoort (que o descobriu) publicou recentemente um relatório detalhado explicando porque a vulnerabilidade, conhecida como Zerologon, é tão perigosa e como ela pode ser usada para sequestrar um controlador de domínio.

Do que se trata a Zerologon?

Essencialmente, a CVE-2020-1472 é o resultado de uma falha no esquema de autenticação criptográfica do protocolo remoto Netlogon. O protocolo autentica usuários e máquinas em redes baseadas em domínio e também é usado para atualizar senhas de computador remotamente. Por meio da vulnerabilidade, um invasor pode se passar por um computador cliente e substituir a senha de um controlador de domínio (um servidor que controla uma rede inteira e executa serviços do Active Directory), o que permite que o invasor obtenha direitos de administrador de domínio.

Quem está vulnerável?

A CVE-2020-1472 apresenta um risco para empresas cujas redes são baseadas em controladores de domínio executados no Windows. Em particular, os cibercriminosos podem sequestrar um controlador de domínio com base em qualquer versão do Windows Server 2019 ou Windows Server 2016, bem como qualquer edição do Windows Server versão 1909, Windows Server versão 1903, Windows Server versão 1809 (Datacenter e edições Standard), Windows Server 2012 R2, Windows Server 2012 ou Windows Server 2008 R2 Service Pack 1. Para atacar, os cibercriminosos precisariam primeiro penetrar na rede corporativa, mas isso não é um problema tão importante – ataques internos e penetração através de saídas Ethernet em instalações acessíveis ao público dificilmente são sem precedentes.

Felizmente, Zerologon ainda não foi usado em um ataque no mundo real (ou pelo menos, nenhum foi relatado). No entanto, o relatório do Tervoort causou um rebuliço, provavelmente atraindo a atenção de cibercriminosos e, embora os pesquisadores não tenham publicado uma prova de conceito, eles não têm dúvidas de que os invasores podem criar uma baseada nos patches.

Como se proteger contra ataques Zerologon

A Microsoft lançou patches para solucionar a vulnerabilidade de todos os sistemas afetados no início de agosto deste ano, então, se você ainda não fez a atualização, é hora de fazê-la. Além disso, a empresa recomenda monitorar todas as tentativas de login feitas por meio da versão vulnerável do protocolo e identificar dispositivos que não suportam a nova versão. Idealmente, de acordo com a Microsoft, o controlador de domínio deve ser definido para um modo em que todos os dispositivos usem a versão segura do Netlogon.

As atualizações não impõem essa restrição, porque o protocolo remoto Netlogon não é usado apenas no Windows – muitos dispositivos baseados em outros sistemas operacionais também dependem do protocolo. Se você tornar seu uso obrigatório, os dispositivos que não oferecem suporte à versão segura não funcionarão corretamente.

No entanto, a partir de 9 de fevereiro de 2021, os controladores de domínio serão obrigados a usar esse modo (ou seja, forçar todos os dispositivos a usar o Netlogon seguro e atualizado), então os administradores terão que resolver o problema de conformidade de dispositivos de terceiros com antecedência (atualizando ou adicionando-os manualmente como exclusões). Para obter mais informações sobre o que o patch de agosto faz e o que mudará em fevereiro, juntamente com as diretrizes detalhadas, confira esta postagem da Microsoft.

Categories: Microsoft Windows
luizhenriquelima:
Related Post