Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.

Publicerad - Sårbarhet

Kritisk sårbarhet i Windows Server

Secura varnar för en sårbarhet i Windows Server som möjliggör att en oautentiserad användare får administratörsrättigheter på domänkontrollanter. CVE-2020-1472 går under benämningen Zerologon och har fått CVSS-klassningen 10 av 10. Samtliga versioner av Windows Server som stödjs och inte har fått uppdateringen som släpptes i augusti är sårbara. [1]

Angreppet utnyttjar en svaghet i Netlogonprotokollet som bekräftar identiteten hos en maskin som ansluter till domänkontrollanten. Genom att förfalska en autentiseringsbiljett är det möjligt att ändra domänkontrollantens lösenord. Det är då möjligt att använda det nya lösenordet för att ta kontroll över domänkontrollanten och på så sätt komma över inloggningsuppgifterna för en domänadministratör.

Sårbarheten åtgärdades i säkerhetsuppdateringen Microsoft släppte i augusti [2]. Secura har tillgängliggjort ett verktyg för att testa om en domänkontrollant är sårbar [1].

Microsoft kommer släppa ytterligare en uppdatering i februari för att begränsa sårbarheten [3].

Rekommendationer

CERT-SE rekommenderar att snarast uppdatera sårbara produkter. CERT-SE vill också poängtera att domänkontrollanter inte bör exponeras mot internet.

Källor

[1] https://www.secura.com/blog/zero-logon
[2] https://www.cert.se/2020/08/manatliga-sakerhetsuppdateringar-fran-microsoft-och-adobe-for-augusti
[3] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472