研究人員最近開發並發表了某種概念驗證的利用,該概念漏洞利用了最近眾所周知的修補窗口漏洞,該漏洞將訪問特定組織自己的皇冠珠寶,這是Active Directory域控制器,進而可以作為與該網絡相連的全部機器的全能守門人。
CVE-2020-1472,隨著整個漏洞的跟踪,實際上攜帶了某種關鍵的嚴重程度等級由Microsoft給出,以及在整個共同漏洞評分系統下的一定最大值。
漏洞利用將要求特定攻擊者必須已經在某個目標網絡中具有某種立足點,要么是一種無私的內部人員,甚至是通過特定連接的設備的妥協。
檢測到的錯誤!
這些類型的副業後漏洞利用實際上對於試圖推動勒索軟件甚至間諜間諜軟件的不同攻擊者來說非常有價值。他們通過欺騙員工實際單擊某些惡意鏈接,並在電子郵件中找到的附件來實現這一目標,從而使其相對容易。
然後,攻擊者使用那些不同的折衷計算機來旋轉更有價值的資源,但這要困難得多。
有時可能需要大約幾週或幾個月的時間才能將低級特權升級給需要安裝某些惡意軟件甚至執行某些命令的人。
另請閱讀:Razer洩漏了100,000多個私人數據,而報導了從一個支持代表到另一個支持代表的漏洞反彈
發達的Zerologon
Zerologon是來自Securea的安全公司的一些研究人員開發的某種利用,允許攻擊者立即控制實際的Active Directory。然後,這將使他們能夠自由re繩,並賦予他們能力,以便能夠完成他們想做的任何事情,從將某些新計算機添加到整個網絡中,甚至可以感染每個計算機的特定惡意軟件。
根據Secura的研究人員的說法白皮書這是在周五發布的,這次攻擊將產生巨大的影響,並且基本上只允許在已知本地網絡上的任何攻擊者,就像某些惡意內部人士或任何只是插入設備上的任何人,以使他們完全損害整個Windows域。還指出攻擊也完全不道德,攻擊者甚至不需要使用任何用戶憑據。
Secura研究人員隨後發現了整個漏洞,並報告了對微軟的這種脆弱性,他說他們已經開發了某種可靠的作品的利用,但是由於給定的風險,他們實際上並沒有發布它,直到他們完全確信Microsoft自己的補丁已經在不同的脆弱服務器上廣泛安裝了。
但是,研究人員警告說,使用Microsoft補丁以向後工作並發展漏洞並不難。同時,獨立的研究人員和其他安全公司也在三個不同的地方發布了自己的概念證明攻擊代碼。這裡。這裡。和這裡。
另請閱讀:尼古拉(Nikola):據稱特斯拉“ ripoff”的電氣 - 氫啟動
本文由技術時報擁有
由Urian Buenconsejo撰寫