Microsoft od početka meseca objavio 23 „kritična” patch-a: Kako gomila nula za tri sekunde može da poremeti celu korporativnu mrežu?

Kompanija je „zakrpila” bag pod nazivom Zerologon, ali detalji ove greške, koja je dobila maksimalnu ocenu „ozbiljnosti”, do sada nisu bili dostupni javnosti.

Borislav Djilas
17/09/2020

Holandska firma za digitalnu bezbednost Secura objavila je tehničke detalje jednog od najvećih bagova ikada prijavljenih u okviru kompanije Microsoft, greška koja se lako može zloupotrebiti u cilju preuzimanja kontrole nad serverskim operativnim sistemima Windowsa.

Microsoft je „zakrpio” grešku u okviru avgustovskog Patch-a, ali detalji ovog baga pod nazivom Zerologon, koji je dobio maksimalnu ocenu „ozbiljnosti”, do sada nisu bili dostupni javnosti, što govori da korisnici i IT administratori nisu mogli ni da znaju koliko je problem zapravo ozbiljan, prenosi ZDNet.

Sudeći prema ekspertima sa platforme Secura, Zerologon iskorišćava slabosti kriptografskog algoritma koji se koristi u procesu Netlogon za potvrđivanje identiteta korisnika.

Zerologon omogućava napadačima da manipulišu procesom autentifikacije, kao i da se lažno predstave kao bilo koji kompjuter na mreži prilikom pokušaja autentifikacije. Takođe, hakeri mogu da onesposobe bezbednosne funkcije pomenutog procesa, ali i da promene šifru za pristup bazi podataka (Active Directory) svih kompjutera na domenu, uključujući šifre svih tih kompjutera.

Zašto baš taj naziv — Zerologon? Zato što napad karakteriše ubacivanje nekoliko nula u određene parametre autentifikacije (primer možete videti OVDE). 

Napad traje najviše tri sekunde, ali treba napomenuti i da bi napadač bio u prilici da izvede Zerologon napad, neophodno je da prvo ima uporište unutar ciljane mreže.

Koje su štete na račun kompanija?

Onog trenutka kada napadač „upadne” na ciljani LAN, napadnuta kompanija se više ništa ne pita. Recimo, haker može da se predstavi kao kontrolor domena i da potom jednostavno promeni šifru, što bi mu omogućilo da preuzme celu korporativnu mrežu.

„Ovaj napad ima ogroman uticaj. To praktično omogućava bilo kom napadaču na lokalnoj mreži (poput malicioznog insajdera ili nekoga ko je jednostavno priključio uređaj na lokalni port) da u potpunosti ugrozi domen Windowsa”, kažu iz kompanije Secura.

Štaviše, ovaj bag je takođe vrlo pogodan za sajber bande koje se bave kreiranjem različitih vrsta malvera, koji uglavnom zaraze jedan računar, a potom se šire na više drugih. Uz Zerologon, ovaj zadatak im je znatno pojednostavljen.

Šteta se ogleda i u tome što je Microsoft morao da promeni način na koji se milijarde uređaja konektuju na korporativne mreže, što je nesumnjivo usporilo poslovanje mnogih kompanija.

Microsoft je zakazao patch u dve faze. Prva faza je obavljena u avgustu, kada je kompanija objavila privremeno rešenje koje podrazumeva da sve bezbednosne funkcije (koje je Zerologon onesposobio) budu obavezne za sve Netlogon autentifikacije. 

Inače, kompletniji patch ova međunarodna korporacija sa sedištem u Redmondu zakazala je za februar 2021. godine, u slučaju da napadači pronađu način da zaobiđu avgustovsku nadogradnju. Microsoft napominje da će na pojedinim uređajima nakon druge faze patch-a biti neophodno ponoviti proces autentifikacije.

Microsoft samo u septembru objavio 23 „kritična” patch-a

Da je otklanjanje sve većeg broja bagova postalo „nova normalnost” za Microsoft pokazuje i broj patch-ova za uobičajene ranjivosti i izloženosti (CVE) koje je kompanija objavila samo za ovaj mesec — ukupno 129.

To znači da Microsoft već sedam meseci zaredom objavljuje po više od 110 patch-ova za CVE, što znači skoro 1.000 na godišnjem nivou, pokazuje izveštaj inicijative Zero Day u kojem možete pogledati neke od najozbiljnijih bagova.

Od 129 „zakrpa” u septembru, 23 je označeno kao „kritično”, 105 se nalazi pod oznakom „važno”, dok je jedan patch „umereno ozbiljan”.

Borislav Djilas

Objavio/la članak.

četvrtak, 17. Septembar, 2020.

IT Industrija

🔥 Najčitanije