Microsoft alerta sobre ataques em andamento usando falha do Windows Zerologon

O Centro de Inteligência de Ameaças da Microsoft alerta sobre um ataque que pode ser causado pela exploração de falha de segurança CVE-2020-1472 crítica 10/10 classificada.

De acordo com a empresa, os ataques em andamento foram observados várias vezes nas últimas duas semanas. O grupo de espionagem cibernética MuddyWater, apoiado pelo Irã, lançou esses invasores usando exploits ZeroLogon.

“O MSTIC observou a atividade do ator de estado-nação MERCURY usando o exploit CVE-2020-1472 (ZeroLogon) em campanhas ativas nas últimas 2 semanas. Recomendamos fortemente o patching.”

 Um alerta semelhante também foi observado pela empresa, no mês passado, em 23 de setembro, quando eles instaram o administrador de TI a aplicar atualizações de segurança como parte do patch de agosto de 2020 de terça-feira para se defender contra ataques usando exploits públicos ZeroLogon.

ZeroLogon é uma falha crítica de segurança que os invasores podem usar para elevar os privilégios a um administrador de domínio. Quando explorados com sucesso, eles podem assumir o controle total sobre o domínio, alterar a senha de qualquer usuário e executar qualquer comando.

Uma semana depois, Cisco Talos, também alertou, “um pico nas tentativas de exploração contra a vulnerabilidade da Microsoft CVE-2020-1472, um bug de elevação de privilégio no Netlogon.”

A Microsoft está lançando a correção para o ZeroLogon em dois estágios, uma vez que pode causar problemas de autenticação em alguns dos dispositivos afetados.

O primeiro, lançado em 11 de agosto, impede que os controladores de domínio do Windows Active Directory usem comunicação RPC não segura e registra solicitações de autenticação de dispositivos não Windows que não protegem canais RPC para permitir que o administrador conserte ou substitua os dispositivos afetados.

A Microsoft lançará outra atualização, começando com a atualização Patch Tuesday de fevereiro de 2021 para habilitar o modo de imposição que requer que todos os dispositivos de rede usem RPC seguro, a menos que o administrador permita.

 A empresa esclareceu as etapas sobre como proteger os dispositivos contra os ataques em andamento usando exploits ZeroLogon em 29 de setembro. Naquela época, a Microsoft delineou o plano de atualização:

  • Atualize os controladores de domínio para a atualização lançada em 11 de agosto de 2020 ou posterior
  • Descubra quais dispositivos com conexão vulnerável monitorando logs de eventos
  • Endereçar dispositivos não compatíveis,
  • Ative o modo de aplicação para abordar CVE-2020-1472