ZEROLOGON, UMA VULNERABILIDADE CRÍTICA DO WINDOWS

Foi divulgado no início de agosto o CVE-2020-1472 ou Zerologon,  uma vulnerabilidade no Netlogon que permite que um invasor explore o algorítmo criptografado usado em seu processo de autenticação e falsifique a identidade de qualquer computador na rede.

Se essa exploração for feita com êxito, o invasor pode executar um aplicativo especificamente criado em um dispositivo da rede. Para explorar a vulnerabilidade, um invasor não autenticado seria obrigado a usar MS-NRPC para se conectar a um controlador de domínio para obter acesso de administrador de domínio.

A Microsoft está trabalhando nessa vulnerabilidade e já existe um patch que permite a proteção dos dispositivos, mas para uma solução mais completa é necessário um segundo patch que estará disponível apenas no primeiro trimestre de 2021.

O grande problema é que o tempo médio de correção MTTP é de 60 a 150 dias, ou seja, esse primeiro patch seria implementado entre outubro de 2020 e janeiro de 2021. Nesse meio tempo seu ambiente fica vulnerável a exploração desses bugs e suscetível a ataques.

Nosso parceiro Trend Micro oferece uma cobertura de patches virtuais, uma camada extra de proteção para o seu ambiente contra essas vulnerabilidades que pode ser usada antes de aplicar o patch oficial do fornecedor.

Graças ao Virtual Patching da Trend Micro, uma proteção é lançada 81 dias antes do patch oficial ser lançado pelo fabricante. Quando um CVE é enviado para o ZDI (Zero Day Initiative), os especialistas da Trend já começam a trabalhar para adicionar uma proteção contra essa vulnerabilidade.

Dessa forma, seu ambiente estará protegido contra esse CVE e muitos outros. Leia esse artigo da Trend Micro sobre Virtual Patching e seus benefícios. A NTSec está apta para ajudá-lo a lidar com essa e muitas outras vulnerabilidades, não hesite em nos procurar.

Para saber mais sobre o CVE-2020-1472 acesse ao artigo completo da Trend Micro e da Microsoft.

Anterior
Anterior

VOCÊ SABE O QUE É E PARA QUE SERVE UM SOC?

Próximo
Próximo

Benefícios do uso de SIEM em um SOC