微软周一表示,伊朗国家资助的黑客目前正在利用现实世界黑客活动中的Zerologon漏洞。
成功的攻击将允许黑客接管被称为域控制器(DC)的服务器,这些服务器是大多数企业网络和使入侵者能够完全控制他们的目标。
伊朗的攻击被微软的威胁情报中心(MSTIC)发现,已经持续了至少两个星期,微软公司今天在一条简短的推特上说,微软公司将这些攻击与一伙伊朗黑客联系起来,该公司追踪到这群黑客是水星公司,但他们的绰号是https://malpedia.caad.fkie.fraunhofer.de/actor/muddywater“target=”noopener noreferrer nofollow“data component=”externalLink“>MuddyWatter
该集团被认为是伊朗政府的承包商,在伊斯兰革命组织的命令下工作卫队,伊朗的主要情报和军事服务。
根据微软的数字防御报告,该组织历来以非政府组织为目标,政府间组织、政府人道主义援助和人权组织。
尽管如此,微软表示,Mercury最近的目标包括“大量参与难民工作的目标”和“中东的网络技术提供商”。
许多人将Zerologon描述为最危险的漏洞今年披露。该漏洞是Netlogon中的一个漏洞,Netlogon是Windows系统用来针对作为域控制器运行的Windows服务器进行身份验证的协议。
利用Zerologon漏洞可以让黑客接管未修补的域控制器,通常需要从内部网络进行攻击,但如果域控制器在线暴露,也可以通过internet远程执行。
Microsoft为Zerologon发布了修补程序(CVE-2020-1472)在8月,但是第一个关于此漏洞的详细报告已于9月发布,推迟了大多数攻击。
但安全研究人员推迟了发布详细信息,以便系统管理员有更多时间进行修补,Zerologon的武器化概念验证代码几乎在详细报告的同一天发布,在数天内引发了一波攻击浪潮,DHS给了联邦机构三天时间来修补域控制器或断开它们与联邦网络的连接,以防止攻击,而这正是该机构所期待的——他们做到了,几天后。
水星袭击似乎是在这个概念验证代码发布一周后开始的,大约在同一时间,Microsoft开始检测到第一批Zerologon攻击企图。
microsoft发布的工具,用于更新windows安装映像中的defender,方法是注册,您同意
2023-03-22 10:04:21