Microsoft varnar för att sårbarheten Zerologon utnyttjas aktivt

Permalänk
Melding Plague

Microsoft varnar för att sårbarheten Zerologon utnyttjas aktivt

Den nyligen upptäckta sårbarheten utnyttjas redan aktivt av illasinnade varnar Microsoft, och uppmanar till systemuppdateringar.

Läs hela artikeln här

Visa signatur

Observera att samma trivselregler gäller i kommentarstrådarna som i övriga forumet och att brott mot dessa kan leda till avstängning. Kontakta redaktionen om du vill uppmärksamma fel i artikeln eller framföra andra synpunkter.

Permalänk
Medlem

Kinda sus att Amerikanska myndigheter försöker pusha uppdateringen...

Permalänk
Medlem
Skrivet av Moton:

Kinda sus att Amerikanska myndigheter försöker pusha uppdateringen...

Främmande makt har nu klurat ut hur amerikanerna hackar sig in och använder det själva mot amerikanarna

Permalänk
Medlem

Vad är Zerologon? Kanske borde ha haft med det i artikeln?
(duckduckgo får vara min vän denna gång)

edit nevermind, trodde zerologon var en ms tjänst som i sin tur utnyttjades. När explots namn börjar likna vanliga produkters och tjänsters namn (typ single sign on)

Permalänk
Medlem
Skrivet av Moton:

Kinda sus att Amerikanska myndigheter försöker pusha uppdateringen...

Såklart, man måste ju installera sårbarheten, pushar dom den går det ju fortare att smitta ner, menar installera den

Skrivet av HappyPie:

Vad är Zerologon? Kanske borde ha haft med det i artikeln?
(duckduckgo får vara min vän denna gång)

edit nevermind, trodde zerologon var en ms tjänst som i sin tur utnyttjades. När explots namn börjar likna vanliga produkters och tjänsters namn (typ single sign on)

Har också funderat på detta, vad får dom alla namn ifrån? Eller är det nnamnbrickorna när nycklarna för "storebror ser dig" hittas?

Visa signatur

Server: Fractal design Define 7 XL | AMD Ryzen 7 5800X 8/16 | ASUS ROG CROSSHAIR VIII DARK HERO | 64GB Corsair @ 3000MHz | ASUS Radeon RX 460 2GB | Samsung 960 PRO 512 GB M.2 | 2x 2TB Samsung 850 PRO SSD | 6x Seagate Ironwolf Pro 10TB
WS: Phantex Entoo Elite | AMD Ryzen Threadripper 1950X 16/32 | ASUS Zenith extreme | 128GB G.Skill @ 2400MHz | ASUS Radeon HD7970 | 3x 2TB Samsung 960PRO M.2 | 6x Seagate Ironwolf Pro 10 TB
NEC PA301W 30" @ 2560x1600 | Linux Mint 21.3 Cinnamon

Permalänk
Lyxfällan 🎮
Skrivet av HappyPie:

Vad är Zerologon? Kanske borde ha haft med det i artikeln?
(duckduckgo får vara min vän denna gång)

edit nevermind, trodde zerologon var en ms tjänst som i sin tur utnyttjades. När explots namn börjar likna vanliga produkters och tjänsters namn (typ single sign on)

En kan ju tycka att det beskrivs i första stycket

Visa signatur

"We're with the press, hired geeks!"
Raoul Duke, Fear n' Loathing in Las Vegas

Permalänk
Medlem
Skrivet av OldComputer:

Har också funderat på detta, vad får dom alla namn ifrån? Eller är det nnamnbrickorna när nycklarna för "storebror ser dig" hittas?

Det här namnet är ju hur logiskt som helst.
Zero - Log - On
Dvs, krävs ingen inloggning med ett konto som finns i systemet

Visa signatur

6800 XT - Ryzen 5900x - 32GB G.Skill 3733mhz - Asus Strix X570-E - Noctua NH-D15
WD SN750 1TB - Samsung 960 Evo - 850 Evo 1TB - 750 Evo
Corsair HX750i - NZXT Phantom 630 - LG S2721DGFA
Razer Deathadder 2013 - HyperX Alloy Core - Sennheiser GSP 350

Permalänk
Medlem

Den är ju inte så trevlig och missen, om det nu är en miss, liknar något av ett praktfiasko så man kan ju inte utesluta att det potentiellt sett kan vara medvetet.

/foliehatt

Originalartikel:
https://www.secura.com/blog/zero-logon
https://www.secura.com/pathtoimg.php?id=2055

Dykning: (Finns något tool man kan ladda ner på sidan också som man kan kolla om ens system är sårbart, använd på egen risk)
https://www.cynet.com/zerologon/

Versioner av Netlogon Remote Protocol som är graderade för sårbarhet.
https://docs.microsoft.com/en-us/openspecs/windows_protocols/...

Visa signatur

Tower: ace Battle IV | CPU AMD Phenom II X2 BE unlocked 4cores@3,2GHz | RAM 8GB DDR2@800MHz | MB ASUS M4A785-M | GFK AMD Radeon HD 6850 1GB | HDD Kingston SSD Now 60GB (/) Seagate 2TB(/home) | OS Ubuntu 20.04 LTS
-Numera titulerad: "dator-hipster" då jag har en AMD GPU och dessutom kör Linux.

Permalänk
Medlem
Skrivet av loevet:

En kan ju tycka att det beskrivs i första stycket

jo men förvirringen hos mig var att jag läste zerologon som en MS produkt då de liknar vanliga produktnamn

Permalänk
Medlem
Skrivet av krigelkorren:

Den är ju inte så trevlig och missen, om det nu är en miss, liknar något av ett praktfiasko så man kan ju inte utesluta att det potentiellt sett kan vara medvetet.

/foliehatt

Originalartikel:
https://www.secura.com/blog/zero-logon
https://www.secura.com/pathtoimg.php?id=2055

Dykning: (Finns något tool man kan ladda ner på sidan också som man kan kolla om ens system är sårbart, använd på egen risk)
https://www.cynet.com/zerologon/

Versioner av Netlogon Remote Protocol som är graderade för sårbarhet.
https://docs.microsoft.com/en-us/openspecs/windows_protocols/...

Jag kan ju tycka att om man nu kör active directory så ska man väl i första hand bara installera windowsuppdateringarna som vanligt.
Sedan kan man väl fundera på om man vill befatta sig med något testverktyg...

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Lyxfällan 🎮

@HappyPie: Ah, se där! Då är jag med på noterna

Visa signatur

"We're with the press, hired geeks!"
Raoul Duke, Fear n' Loathing in Las Vegas

Permalänk
Medlem

Jag reagerade mest på att offentlig verksamhet måste få en uppmaning för att installera senaste säkerhetsuppdateringarna. Tog bara för givet att det åtminstone var ett minimikrav... Förstår att cyberkriminalitet ökar när det är så lätt.

Visa signatur

Processor: Motorola 68000 | Klockfrekvens: 7,09 Mhz (PAL) | Minne: 256 kB ROM / 512 kB RAM | Bussbredd: 24 bit | Joystick: Tac2 | Operativsystem: Amiga OS 1.3

Permalänk
Medlem
Skrivet av talonmas:

Jag reagerade mest på att offentlig verksamhet måste få en uppmaning för att installera senaste säkerhetsuppdateringarna. Tog bara för givet att det åtminstone var ett minimikrav... Förstår att cyberkriminalitet ökar när det är så lätt.

Jag kan tänka mig att såna verksamheter helst till testa uppdateringarna innan de rullar ut dem till alla, så jag ser det mer som en uppmaning att skynda på den processen och prioritera denna uppdatering.

Permalänk
Medlem
Skrivet av perost:

Jag kan tänka mig att såna verksamheter helst till testa uppdateringarna innan de rullar ut dem till alla, så jag ser det mer som en uppmaning att skynda på den processen och prioritera denna uppdatering.

Problemet med kritiska säkerhetsuppdateringar är att man gärna inte vill ödsla tid på att testa uppdateringen. "Oj, nu uppmärksammas en säkerhetslucka som kan göra i princip vem som helst till domain admin busenkelt! ... låt oss ta en månad att testa detta i vår testmiljö först"

Tror snarare att man förbereder för en rollback om det visar sig att uppdateringen orsakar problem, men att man slänger på uppdateringen så fort man bara kan.

Permalänk
Medlem
Skrivet av ackwell:

Problemet med kritiska säkerhetsuppdateringar är att man gärna inte vill ödsla tid på att testa uppdateringen. "Oj, nu uppmärksammas en säkerhetslucka som kan göra i princip vem som helst till domain admin busenkelt! ... låt oss ta en månad att testa detta i vår testmiljö först"

Tror snarare att man förbereder för en rollback om det visar sig att uppdateringen orsakar problem, men att man slänger på uppdateringen så fort man bara kan.

Har man ett kritiskt system står man inför ett val. Att patcha med risken att något slutar fungera med uppdateringen. Eller att inte patcha och vara öppen för sårbarheten. Frågan är vilken risk som är störst.

I detta fallet gäller det bara domänkontrollanterna, där man som större företag har många och kan offra att testa på någon, för att snabbare att gå vidare och ta alla. Jämfört med att skicka ut en patch till klienterna utan att testa.

Permalänk

För er andra som jobbar med IT vill jag varna er att säkerhetsupdateringen från augusti ev inte duger. Antingen det, eller så började attackerna utnyttjas i det vilda redan innan patcharna släpptes.

Iaf om anvisningarna för detection på denna länk stämmer, så att säga:
https://www.logpoint.com/en/blog/detecting-zerologon-vulnerab...

Vid upptäckt kan det vara värt att backupa så mycket konfig som möjligt från domänkontrollanten (även om man bör återskapa manuellt) med bortkopplat internet. Om den inte redan slagits ut kan den mycket väl göra det efter omstart (tex efter nästa windowsuppdatering).

Visa signatur

Dator: EEE901 N270/ 1GB / 20GB SSD ... Kraftigt nedbantat/tweakat Win7 x86 for speeeEED!
Facebook användare? Hatar tidslinjen? gå med i denna FB-grupp:
Undo Timeline ...med lite tur får h*lvetet ett slut!

Permalänk
Medlem

Kan vara en extra ingång som är bra att ha men glömts bort av vissa.
Förstår att man är rädd för kineserna, de skulle kunna mista alla extra ingångar. Det skulle kunna bli omöjligt att hämta information från alla användare.

Tror inte det finns någon produkt som har så många säkerhetsbrister som aldrig tar slut som Windows.

Permalänk
Medlem
Skrivet av abki:

Kan vara en extra ingång som är bra att ha men glömts bort av vissa.
Förstår att man är rädd för kineserna, de skulle kunna mista alla extra ingångar. Det skulle kunna bli omöjligt att hämta information från alla användare.

Tror inte det finns någon produkt som har så många säkerhetsbrister som aldrig tar slut som Windows.

jo fast det är världens mest använda OS nu också.. så theres that. ju mer folk använder, desto mer människor som hittar ingångar. detta är bara human nature.

Visa signatur

My rig 144hz 1440p 27" samsung g5, xfx 6950xt, 11900K, TM Peerless assassin,Gigabyte z590 UD, 32GB 3200MHz Vengeance, 1tb nv2, 2TB SSD 4TB HDD, corsair750 vengeance, Lancool 215.
GFs rig 144Hz samsung 1080p, Palit 3060Ti, 10400F,corsair H60 , B560 Auros, 16GB 3000MHz, 500GB NV1, 480GB A400, 2TB+750GB HDD, Seasonic 650 gold, Kolink Void Laptop Lenovo Legion 5, 2060, 4800H, 16GB, 1,5TB NVME HTPC 3060, 10400F, 16GB, 500GB NVME, 960GB A400 3rd PC 3060Ti, 3700X, Hyper 212, 16GB, 250GB SSD, 2TB HDD, 650w gold, P300A

Permalänk
Medlem
Skrivet av Gtoxed:

jo fast det är världens mest använda OS nu också.. så theres that. ju mer folk använder, desto mer människor som hittar ingångar. detta är bara human nature.

Börjar förstå varför USA försvarar sina saker. Det verkar vara en guldgruva för dom.
Vi i övriga världen skulle säkerligen tjäna storkovan på att nobba dom helt efter ett tag.

Permalänk
Medlem
Skrivet av SpeedRebirth:

Det här namnet är ju hur logiskt som helst.
Zero - Log - On
Dvs, krävs ingen inloggning med ett konto som finns i systemet

Nope, inte därför

” It’s called zerologon due to the flaw in the logon process where the initialization vector (IV) is set to all zeros all the time while an Initialization Vector (IV) should always be a random number.”

Permalänk
Medlem
Skrivet av talonmas:

Jag reagerade mest på att offentlig verksamhet måste få en uppmaning för att installera senaste säkerhetsuppdateringarna. Tog bara för givet att det åtminstone var ett minimikrav... Förstår att cyberkriminalitet ökar när det är så lätt.

"ökar när det är så lätt.", Lätt och lätt, du måste ha tillgång till systemet också.

Visa signatur

Meshilicious, Amd 7950X3D, Asus X670E-I ,96 GB DDR5 6000,RTX4090 FE, Crucial 4TB Pcie5 m.2 / Corsiar Pcie4 4TB, Samsung 57" G9

Permalänk
Medlem
Skrivet av Palme_570:

"ökar när det är så lätt.", Lätt och lätt, du måste ha tillgång till systemet också.

Vilket väl också lär förenklas av en organisation som inte patchar sina system...

(Utöver då möjligheten att någon som faktiskt ska ha tillgång till deras nätverk avsiktligt gör dumheter...)

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Medlem
Skrivet av evil penguin:

Vilket väl också lär förenklas av en organisation som inte patchar sina system...

(Utöver då möjligheten att någon som faktiskt ska ha tillgång till deras nätverk avsiktligt gör dumheter...)

Sure men det är främst system som frontar internet, system bakombrandväggar vilket är de allra flesta kommer du inte åt oavsett säkerhetshål eller inte, och att chansen att någon på insidan har kunskapen & intentionen att vilja illa är minimal. Förutom för ett fåtal företag...

Men visst säkerheten är undermålig på väldigt många ställen trots att det finns väldigt enkla medel att skydda utan överdrivna kostnader..

Visa signatur

Meshilicious, Amd 7950X3D, Asus X670E-I ,96 GB DDR5 6000,RTX4090 FE, Crucial 4TB Pcie5 m.2 / Corsiar Pcie4 4TB, Samsung 57" G9

Permalänk
Medlem
Skrivet av evil penguin:

Jag kan ju tycka att om man nu kör active directory så ska man väl i första hand bara installera windowsuppdateringarna som vanligt.
Sedan kan man väl fundera på om man vill befatta sig med något testverktyg...

Jag är helt för att installera patchar, förutsatt att de finns och faktiskt råder bot på problemen.
Just denna sårbarhet verkar ju ha framträtt till och från under en ganska lång period.
Annars kanske det handlar mer om att försöka minska attackytan (förutsatt att man känner till problemet/sårbarheten) och i västa fall skärma av systemen för att hålla dem någorlunda säkra.
Tyvärr är ju inte "som vanligt" applicerbart överallt, ej heller efterlevs det -även om det borde vara högsta prioritet.

Kvarstår gör ju t.ex. system som kanske inte är uppkopplade, ej managerade, eller hanterar andra känsliga system, alt. de system som utsätts för ren inkompetens eller pirat-versioner/olicensierade.

En sårbarhet som denna kan väl även tänkas nyttjas av ett traditionellt virus eller worm och därmed lever loppan även på ej uppkopplade system, om de kommer i kontakt med dem via ex. USB/Optiskt media.

Sårbarheten är allvarlig men sannolikheten för att någon lyckas attackera systemet bedöms kanske vara låg, dock beroende på vilken version av protokollet som körs, kan det vara det som avgör skillnaden i det här fallet.
Det vill till att organisationer och företag tar sitt ansvar och ser till att patcha sina system nu och inte sen när attacker blir ett faktum.

Ett exempel: I USA körde de ju t.ex. röstningsmaskiner med RDP-uppkoppling och någon gammal opatchad Windows version fastän det sades att de inte var uppkopplade... inte så smidigt.

https://www.nbcnews.com/politics/elections/online-vulnerable-...

Visa signatur

Tower: ace Battle IV | CPU AMD Phenom II X2 BE unlocked 4cores@3,2GHz | RAM 8GB DDR2@800MHz | MB ASUS M4A785-M | GFK AMD Radeon HD 6850 1GB | HDD Kingston SSD Now 60GB (/) Seagate 2TB(/home) | OS Ubuntu 20.04 LTS
-Numera titulerad: "dator-hipster" då jag har en AMD GPU och dessutom kör Linux.