Thông tin liên hệ
- 0903 177 877
- hotro@xecung.com.vn
Zerologon (CVE-2020-1472) có điểm CVSS (thang độ tiêu chuẩn về mức độ nghiêm trọng của lỗ hổng phần mềm) đạt mức tối đa 10/10, cho phép hacker chiếm quyền điều khiển server DC và quyền quản trị dịch vụ DC mà không cần thông tin đăng nhập. Quá trình khai thác của hacker được thực hiện bằng cách gửi một số lượng lớn các yêu cầu xác thực đến server DC thông qua giao thức NetLogon (giao thức xác thực đăng nhập từ xa của quản trị), với thông tin đăng nhập chỉ chứa các giá trị bằng 0 (Zero). Xác thực sẽ thành công nếu server chọn được khóa ngẫu nhiên phù hợp. Xác suất khóa này được chọn là 1/256.
Theo phân tích của các chuyên gia Bkav, kịch bản tấn công thực tế sẽ bao gồm hai bước. Bước đầu, tin tặc tấn công chiếm quyền điều khiển một máy tính hoặc server có kết nối đến máy chủ DC, đó có thể là máy chủ VPN, máy tính người dùng, máy chủ web... Từ máy tính đã bị chiếm quyền điều khiển này, hacker tấn công vào server DC thông qua khai thác lỗ hổng Zerologon.
Ông Nguyễn Văn Cường, Trưởng nhóm phân tích cho biết, bản chất, DC là dịch vụ nền tảng, đứng sau phục vụ cho các hệ thống khác nên ít được quan tâm cập nhật bản vá. Điều đó có nghĩa là hầu như các hệ thống triển khai DC đều tồn tại lỗ hổng này. Với 50% số máy chủ sử dụng hệ điều hành Windows Server, đây sẽ là nguy cơ rất lớn đối với các hệ thống mạng không chỉ ở Việt Nam mà trên cả thế giới.
Ông Cường cũng cho biết, tại Việt Nam đã có nạn nhân đầu tiên của chiến dịch tấn công bằng Zerologon. Tin tặc đã xâm nhập thành công vào hệ thống và kiểm soát toàn bộ tài khoản người dùng của doanh nghiệp này.
Do tính chất đặc biệt nguy hiểm của lỗ hổng, các chuyên gia khuyến cáo các quản trị khẩn trương rà soát và cập nhật bản vá cho hệ thống của mình. Riêng các hệ thống đang triển khai giải pháp Trung tâm giám sát, điều hành an ninh mạng eEye SOC sẽ tự động bảo vệ trước các cuộc tấn công bằng Zerologon.
Hiền Minh
Nguồn tin: http://baochinhphu.vn
Những tin mới hơn
Những tin cũ hơn