Alertes Microsoft d'attaques contre des ordinateurs sans correction de Zerologon

Il y a quelques semaines, nous avons vu ce que La vulnérabilité Zerologon concernait , un nouveau problème qui affecte Windows systèmes. Les pirates informatiques profitent de cette faille de sécurité pour attaquer les ordinateurs des victimes. Heureusement, Microsoft publié des correctifs pour corriger ce problème et ainsi empêcher les pirates d'avoir une barre gratuite. Aujourd'hui, le problème est que de nombreux utilisateurs n'ont pas encore mis à jour leur équipement et Microsoft met en garde contre les attaques qui profitent de cette vulnérabilité.

Alertes Microsoft d'attaques utilisant Zerologon

Le géant du logiciel a averti que les cybercriminels profitaient de la vulnérabilité d'escalade de privilèges Zerologon dans le protocole Netlogon Remote Protocol (MS-NRPC), enregistré sous le numéro CVE-2020-1472. Ils ont reçu différents rapports qui le prouvent.

Attaques contre des ordinateurs sans corriger Zerologon

Cette vulnérabilité que nous avons mentionnée était fixe en août dernier , comme nous le savons. Ils ont publié des correctifs pour protéger les ordinateurs et ainsi empêcher ces types d'attaques. Cependant, tous les utilisateurs n'ont pas correctement installé les mises à jour de sécurité et ne sont donc pas protégés.

On Windows Server périphériques sur lesquels la vulnérabilité n'a pas été corrigée, les attaquants peuvent usurper un compte de contrôleur de domaine pour voler des informations d'identification et prendre le contrôle de tout le domaine en cas d'exploitation réussie.

Microsoft indique qu'il recommande vivement à toute personne n'ayant pas appliqué la mise à jour de suivre cette étape maintenant. Les clients doivent appliquer la mise à jour et suivre les étapes et les conseils décrits dans l'article KB4557222 pour s'assurer qu'ils sont entièrement protégés contre cette vulnérabilité.

Comme nous le savons, Zerologon est un vulnérabilité critique qui permet aux attaquants d'élever des privilèges à un administrateur de domaine, leur permettant de prendre le contrôle total de l'ensemble du domaine, de changer le mot de passe de n'importe quel utilisateur et d'exécuter toute commande arbitraire.

Plan de mise à niveau Microsoft

Microsoft a créé un plan de mise à jour pour que tous les administrateurs s'appliquent correctement et évitent ainsi cette vulnérabilité. Ce plan comprend une série d'actions que nous allons montrer.

La première chose est de mettre à jour les contrôleurs de domaine . C'est quelque chose qu'il est possible de faire depuis le 11 août 2020, avec une mise à jour qui a été publiée. Cependant, comme nous l'avons mentionné, de nombreux administrateurs ne l'ont pas encore appliqué.

Plus tard, il faut aussi le retrouver quels appareils ont des connexions vulnérables en suivant les journaux d'événements.

La troisième action incluse dans le plan de Microsoft consiste à cibler les appareils non pris en charge qui ont des connexions vulnérables.

Enfin, la quatrième action consiste à activer le mode exécution pour adresser CVE-2020-1472 dans l'environnement.

En bref, Microsoft a émis un avertissement indiquant que des attaques tirent profit de la Vulnérabilité Zerologon . Ce n'est pas la première fois que cela se produit, depuis septembre dernier, ils ont également indiqué que des pirates informatiques menaient des attaques en profitant de cette faille de sécurité non corrigée.

À partir de cet article, comme nous le faisons toujours, nous vous recommandons de mettre à jour les systèmes vers les dernières versions et ainsi d'éviter les problèmes de sécurité qui pourraient nous affecter. Il est essentiel que nous l'appliquions à tout type de système d'exploitation ou de périphérique que nous utilisons.