国土安全部的网络安全部门已经命令联邦民用机构为Windows服务器安装一个安全补丁,理由是联邦网络的漏洞造成了“不可接受的风险”
国土安全部的命令是通过一个很少使用的紧急指令发布的美国政府官员可以通过法律机制迫使联邦机构采取各种行动。
国土安全部最新紧急指令的目标是CVE-2020-1472,该漏洞也称为Zerologon
该漏洞被认为是极其危险的,因为它允许立足于内部网络的威胁参与者劫持作为域控制器运行的Windows服务器,并有效地接管整个网络。
微软在8月11日发布的2020年8月Microsoft补丁中包含了Zerologon漏洞的修复程序;但是,许多系统管理员直到本周周一才知道这个错误到底有多严重,当Secura的安全研究人员发布了https://www.secura.com/blog/zero-logon“target=”noopener noreferrer nofollow“data component=”externalLink“>技术报告从技术层面解释CVE-2020-1472。
这篇深入的报告足以让白帽子和黑帽子黑客创建武器化的概念证明Zerologon漏洞攻击,在Secura报告发布后数小时内公开。
这些漏洞的创建、Windows服务器在美国政府网络中作为域控制器的广泛使用、Zerologon bug收到的10分之十的最高严重级别,一次成功攻击的“严重影响”决定国土安全部官员在周五下午晚些时候发布一项罕见的紧急指令。
“CISA[网络安全和基础设施安全局]已确定该漏洞对联邦文职行政部门构成不可接受的风险,并要求立即和紧急行动,“DHS CISA在紧急指令20-04
国土安全局CISA官员让联邦系统管理员在周一结束前修补所有Windows服务器配置为域控制器(美国东部时间2020年9月21日星期一下午11:59)
无法修补的Windows服务器将脱机并从网络中删除,国土安全部已下令。
申请安全更新的最后期限很短,这主要是因为Zerologon攻击容易被利用,而且会造成严重后果。
即使Zerologon不是网络攻击中无法充当矛尖并闯入网络的漏洞之一,该漏洞是攻击第二阶段的理想辅助负载,如果域控制器未被修补,黑客可以完全控制整个网络。
整个星期,整个网络安全社区都反复警告说,这个漏洞有多危险,尽管这是一个“第二阶段”漏洞。
“您必须优先考虑修补,而不是检测此类缺陷,”网络安全公司SpecterOps的对手复原主管Andrew Robbins说,今天早些时候在Twitter上说,
“一旦攻击者拥有了你的DC,他们的持久性选项将远远超过即使是最先进的组织也能从中恢复的能力。”一盎司的补丁价值10吨的响应。“
Firefox bug让您通过WiFi劫持附近的移动浏览器,“pageType”:“article”}>垃圾邮件发送者使用十六进制IP地址通过注册来逃避检测