Zerologon, anche il Governo USA avvisa sui rischi del grave bug su Windows Server

Zerologon, anche il Governo USA avvisa sui rischi del grave bug su Windows Server

Il nuovo bug "richiede attenzione immediata" da parte degli admin IT, che sono chiamati a mitigarlo sui sistemi gestiti. Una prima patch è già disponibile e deve essere installata subito

di pubblicata il , alle 16:41 nel canale Sicurezza
MicrosoftWindows
 

La Cybersecurity and Infrastructure Security Agency (CISA) americana ha rilasciato una nota, piuttosto atipica secondo il modus operandi dell'agenzia, attraverso la quale avvisa tutti gli admin IT del bug Zerologon, considerato il più critico mai segnalato a Microsoft su Windows Server, suggerendo a tutti gli addetti ai lavori di prestare "immediata attenzione" al problema.

I primi proof-of-concept dell'exploit sono stati diffusi pubblicamente, e l'Agenzia sta avvertendo gli amministratori di rete perché aggiornino i sistemi con le patch già rilasciate su Windows Server 2008 e tutte le versioni successive, fra cui anche Windows 10 Server. Il bug è presente nel sistema di protezione dell'autenticazione al sistema, e consente ad eventuali malintenzionati di prendere il controllo di un server di dominio anche in pochi istanti.

Nella fattispecie, come abbiamo spiegato qui, la vulnerabilità deriva da una falla nel sistema di autenticazione crittografica utilizzato dal Netlogon Remote Protocol, che può essere utilizzato anche per aggiornare le password dei computer. Il bug consente a chi esegue l'attacco di accedere a una rete fingendosi di essere qualsiasi computer collegato ad essa, incluso il controller di dominio stesso, ed eseguire operazioni da remoto fingendosi uno dei sistemi chiave della rete.

Gli hacker possono chiamare diverse funzioni, e anche impostare la password del controller di dominio su un valore noto utilizzandola per assumere il controllo dello stesso e rubare le credenziali di un amministratore. La CISA ha emesso la Emergency Directive 20-04, che impone alle agenzie del ramo esecutivo civile federale di applicare l'aggiornamento di sicurezza CVE-2020-1472 rilasciato ad agosto su tutti i sistemi Windows Server usati come controller di dominio.

Entro oggi tutti i server governativi americani con Windows Server dovranno avere la patch installata, e anche tutti gli enti collegati, sia statali che locali, sono fortemente esortati a farlo. La CISA ha invitato all'aggiornamento al più presto anche gli admin dei controller di dominio relativi ad attività private e pubbliche americane. E, se non è possibile applicare le patch di sicurezza immediatamente, le aziende sono invitate a sospendere i controller di dominio rilevanti sulle proprie reti.

1 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
FAM21 Settembre 2020, 18:23 #1
L’azienda dove lavoro installerà questi aggiornamenti nel duemilacredici.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^