Microsoft начала принудительно устанавливать патч против уязвимости Zerologon

Стало известно о том, что Microsoft начала распространять принудительное обновление, которое устранит опасную уязвимость Zerologon в устройствах на базе Windows. Согласно имеющимся данным, обновление будет автоматически применено на всех устройствах, получивших февральский патч безопасности, который был выпущен на этой неделе в рамках программы Patch Tuesday.

Напомним, Zerologon отслеживается под идентификатором CVE-2020-1472 и представляет собой уязвимость службы Netlogon в Windows Server, эксплуатация которой позволяет скомпрометировать машинный аккаунт контроллера домена с последующим получением доступа к полной базе Active Directory. Проще говоря, эксплуатация данной уязвимости позволяет злоумышленнику получить права администратора домена.

Исправление уязвимости Zerologon выпущено в два этапа в рамках обновления безопасности, распространение которого началось в августе 2020 года. Патч обеспечивает безопасное соединение с применением удалённого вызова процедур Remote Procedure Call для учётных записей пользователей, использующих компьютеры с Windows, доверительных учётных записей, а также для всех контроллеров доменов Windows.   

Источник отмечает, что режим автоматической установки патча активирован на всех поддерживаемых контроллерах домена. Исключение составляют контроллеры домена, добавленные администраторами вручную в выделенную группу безопасности, которая разрешает уязвимые соединения безопасного канала Netlogon.

«Microsoft настоятельно рекомендует пользователям установить февральские обновления, чтобы полностью защититься от этой уязвимости. Клиентам, которые используют компьютеры с Windows, настроенные на автоматическое получение обновлений, не нужно предпринимать каких-либо дополнительных действий», — говорится в сообщении Microsoft.

Источник:

Ответить

Ваш адрес email не будет опубликован. Обязательные поля помечены *