Правительственным учреждениям США предписано к концу сегодняшнего дня устранить уязвимость ZeroLogon

Агентство по кибербезопасности и безопасности инфраструктуры США (CISA) выпустило в конце минувшей недели экстренную директиву, которая предписывает всем правительственным учреждениям страны в 4-дневный срок устранить опасную уязвимость ZeroLogon. Экстренная директива – достаточно редкий шаг, к которому CISA прибегает только в критических ситуациях. Известно, что в 2018 и 2019 годах Агентство выпустило лишь по две таких директивы. Впрочем, текущий год явно щедр на неприятности, и нынешняя директива стала уже четвертой.

Необходимость экстренных мер объясняется чрезвычайно высокой опасностью уязвимости ZeroLogon (ее официальный идентификатор - CVE-2020-1472). Степень ее угрозы оценивается в 10 баллов из 10 возможных. Уязвимость связана со слабостью криптографической защиты в процессе аутентификации Netlogon. В результате злоумышленник получает возможность обойти аутентификацию, выдать свое устройство за устройство администратора внутреннего домена и таким образом перехватить контроль над Windows-серверами и всей локальной сетью. В сообщении CISA отмечается, что атаку способен осуществить как злонамеренный инсайдер, так и любое постороннее лицо, подключившееся ко внутренней сети.

Уязвимость была исправлена в августовском пакете обновлений от корпорации Microsoft, однако пользователи традиционно не отличаются расторопностью в установке обновлений. Экстренная директива CISA – радикальное средство ускорить этот процесс. Она предписывает полностью отключить от сети Windows-серверы, которые по тем или иным причинам не получат необходимые обновления безопасности к вечеру сегодняшнего дня, 21 сентября.


Источник:  The Register

Возврат к списку