نماد سایت اتاق خبر شبکه گستر

سوءاستفاده مهاجمان از آسیب‌پذیری Zerologon

مهاجمان در حال بهره‌جویی (Exploit) از آسیب‌پذیری CVE-2020-1472 (معروف به Zerologon) هستند.

Zerologon ضعفی از نوع “ترفیع امتیازی” (Elevation of Privilege) است که پودمان Microsoft Netlogon Remote ProtoCol – که با نام MS-NRPC نیز شناخته می‌شود – از آن تأثیر می‌پذیرد.

Zerologon مهاجم را قادر می‌سازد تا بدون نیاز به اصالت‌سنجی شدن با اتصال در بستر پودمان MS-NRPC خود را به‌عنوان یک دستگاه عضو دامنه از جمله یک سرور Domain Controller – به اختصار DC – معرفی کرده و موفق به دستیابی به سطح دسترسی Administrator در سطح دامنه شود.

بر طبق استاندارد CVSS، شدت آسیب‌پذیری Zerologon،و10 از 10 گزارش شده است.

به گزارش شرکت مهندسی شبکه گستر، مایکروسافت اصلاحیه Zerologon را برای سیستم‌های عامل زیر در 21 مرداد ماه سال جاری به همراه مجموعه اصلاحیه‌های ماه آگوست خود منتشر کرد.

 

 

مایکروسافت اطلاعات سه نسخه از فایل مخربی با عنوان SharpZeroLogon.exe را منتشر کرده که به گفته این شرکت در جریان حملات مهاجمان به منظور بهره‌جویی از Zerologon مورد استفاده قرار گرفته است. نمونه‌های فایل مذکور با نام‌های زیر قابل شناسایی است.

 

درهم‌سـاز MD5مک‌آفیعـنـوان شـنـاسـایـی بیت دیفندرسوفوس
4bc217374731ae8289936ba2e422af76Artemis!4BC217374731Generic.Exploit.CVE-2020-1472.5.D06A0C20Exp/20201472-A
d2d9898666f79d1a372aaf3abf3a3782RDN/Generic.dxGeneric.Exploit.CVE-2020-1472.5.4EA789BFExp/20201472-A
18ef846b444726a747a4b107acb88752RDN/Generic.dxGeneric.Exploit.CVE-2020-1472.5.B14B7EC8Exp/20201472-A

 

شرکت سکورا نیز ابزاری برای شناسایی سرورهای آسیب‌پذیر به Zerologon عرضه کرده که از طریق لینک زیر قابل دریافت است.

https://github.com/SecuraBV/CVE-2020-1472

جزییات بیشتر در خصوص Zerologon و اصلاحیه آن در لینک زیر قابل مطالعه است.

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472

 

خروج از نسخه موبایل