Microsoft kali ini mengeluarkan peringatan bahwa penyerang sedang aktif menggunakan eksploitasi Zerologon Windows Server dan menyarankan semua administrator Windows untuk menginstal pembaruan keamanan yang diperlukan.
Sebagai bagian dari pembaruan keamanan Patch Tuesday Agustus 2020, Microsoft memperbaiki kerentanan keamanan dengan skor 10/10 yang dikenal sebagai ‘CVE-2020-1472 | Netlogon Elevation of Privilege Vulnerability‘.
Kerentanan ini dijuluki Zerologon oleh perusahaan keamanan siber Secura, dan ketika dieksploitasi, memungkinkan penyerang untuk meningkatkan hak istimewa mereka menjadi administrator domain dan mengambil kendali atas domain.
Segera setelah Secura menerbitkan laporan tentang bagaimana mereka menemukan kerentanan, peneliti segera merilis proof-of-concept eksploitasi yang menunjukkan bagaimana kerentanan ini dapat dieksploitasi.
0-Domain Admin in 10 seconds with Zerologon (CVE-2020-1472)
Using @_dirkjan 's NetrServerPasswordSet2 commit to impacket 😀🥳 pic.twitter.com/PELfKJCQLV
— Rich Warren (@buffaloverflow) September 14, 2020
Baca Juga: “Kerentanan Kritis Yang Sudah Ada Selama 17 Tahun Ditemukan Dalam Windows DNS Server“
Dalam serangkaian Tweet, Microsoft memperingatkan bahwa eksploitasi Zerologon secara aktif digunakan dalam serangan dan admin harus segera menginstal pembaruan keamanan yang diperlukan.
“Microsoft secara aktif melacak aktivitas aktor ancaman menggunakan eksploitasi untuk kerentanan CVE-2020-1472 Netlogon EoP, yang dijuluki Zerologon. Kami telah mengamati serangan di mana eksploitasi publik telah dimasukkan ke dalam buku pedoman penyerang.”
“Pelanggan Microsoft 365 dapat merujuk ke laporan analisis ancaman yang kami terbitkan di Pusat Keamanan Microsoft Defender. Laporan analisis ancaman berisi detail teknis, mitigasi, dan detail deteksi yang dirancang untuk memberdayakan SecOps untuk mendeteksi dan memitigasi ancaman ini.”
“Kami akan terus memantau perkembangan dan memperbarui laporan analisis ancaman dengan info terbaru. Kami sangat menyarankan pelanggan segera menerapkan pembaruan keamanan untuk CVE-2020-1472. Pelanggan Microsoft 365 dapat menggunakan data manajemen ancaman & kerentanan untuk melihat status patching,” kata Microsoft.
Semua administrator Windows Server sangat disarankan untuk menginstal pembaruan keamanan untuk CVE-2020-1472 menggunakan petunjuk buletin dukungan Microsoft.