هشدار آسیب پذیری Zerologon
آسیبپذیری CVE-2020-1472 نیز که با نام Zerologon نیز شناخته میشود، در پروتکل Netlogon ویندوز کشف شده است. هکرها به کمک این آسیبپذیری میتوانند کنترل دامین کنترلرها (Domain Controllers) را در دست بگیرند.
مشترکین سرورهای مجازی و اختصاصی که از ویندوز استفاده میکنند میبایست هر چه سریعتر با نصب بروزرسانیهای امنیتی روی سیستمهای خود، آسیبپذیریهای CVE-2018-13379 و CVE-2020-1472 را برطرف کنند. این آسیبپذیری همچنین امکان استفاده از دیگر آسیبپذیری در ESXi را فراهم کرده بنابراین دسترسی به ESXi سرور را حتماً پرایوت کرده و یا در قسمت فایروال ESXi دسترسی به پورت ۸۰ و ۴۴۳ را به آیپی مبدا خود محدود کنید. مشتریان سرویس کولوکیشن در نظر داشته باشند این آسیبپذیری UEFI سرور را آلوده میکند و از طریق آن فریمور هارد و … آلوده میشود. برای جلوگیری از این اتفاق باید Firmware سرور به آخرین نسخه بروزرسانی شود و Secure Boot نیز در تنظیمات UEFI سرورهای HP فعال شود.
پیرو توصیههای مرکز مدیریت راهبری افتا، لازم است برای پیشگیری و مقابله با اینگونه حملات، موارد ذیل در اسرع وقت اجرایی شود:
۱- با توجه به گسترش بسیاری از باج افزارها از طریق AD، لازم است پسورد کلیه کاربران Admin سرویس AD، در بازه های زمانی کوتاه عوض شود.
۲- اسکریپتهای اجرایی در policy چک شده و موارد غیر متعارف پاک شوند.
۳- در صورت وجود شک در مورد امنسازی سرویس AD روی سرور اصلی و Additional، لازم است سرویس از ابتدا بر روی سرور دیگر راه اندازی گردد.
۴- از عدم وجود هر نوع آلودگی بدافزاری بر روی سرور AD اطمینان حاصل شود.
۵- در صورت استفاده از سرویس exchange در سازمان، از بهروز بودن آن، آنتی ویروس و آنتی اسپم آن اطمینان حاصل شود.
۶- از کلیه سرویسها و اطلاعات حیاتی پشتیبان تهیه شود و فایلهای پشتیبان خارج از شبکه نگهداری شوند.
۷- پسورد کلیه کاربران طی بازههای زمانی حداکثر ۳ ماهه عوض شود.
۸- از بهروز بودن سرویسهای لبه شبکه اطمینان حاصل شود.
۹- دسترسی از راه دور RDP به کلیه سرورها و کلاینتها، تا حد امکان غیرفعال و محدود گردد.
۱۰- در صورت مشاهده اولین شواهد، بلافاصله سرور AD از شبکه جدا شود.
۱۱- شواهد آلودگی بلافاصله با این مرکز در میان گذاشته شود.
آسیب پذیری Zerologon برای چه کسی خطر دارد؟
CVE-2020-1472 برای شرکتهایی خطر دارد که شبکه آنها مبتنی بر کنترل کنندههای دامنه تحت ویندوز است.
بهطور خاص، مجرمان سایبری میتوانند بر اساس هر نسخه ویندوز سرور ۲۰۱۹ یا ویندوز سرور ۲۰۱۶ و نیز هر نسخه ویندوز سرور ۱۹۰۹، ویندوز سرور ۱۹۰۳، ویندوز سرور ۱۸۰۹ (نسخههای Datacenter و Standard)، ویندوز سرور ۲۰۱۲ R2، ویندوز سرور ۲۰۱۲ یا ویندوز سرور ۲۰۰۸ R2 Service Pack1 یک کنترل کنندهی دامنه را سرقت کنند.
مهاجمین برای حمله ابتدا باید به شبکه سازمانی نفوذ کنند اما خطر اصلی در حقیقت حملات داخلی و نفوذ از طریق خروجیهای اترنت در سازمانهایی است که بهصورت عمومی قابل دسترسی هستند.
Zerologon هنوز در حملهی واقعی به کار گرفته نشده است یا دستکم هنوز گزارشی نیامده است. با این حال، گزارش ترووت کمی معادلات را بهم زد و حالا شاخکهای مهاجمین بیش از قبل دارد تکان میخورد. اگرچه محققین هنوز سند مفهومی را نشر ندادهاند اما شکی نیست مهاجمین میتوانند بر اساس همین پچها مانند همان را بسازند.
راهکارهای امنیتی مایکروسافت جهت مقابله با آسیب پذیری Zerologon
مایکروسافت اوایل آگوست سال جاری برای کنترل آسیب پذیری Zerologon (مخصوص تمامی سیستمهای آلوده شده) پچهایی را ارائه داده است، بنابراین اگر هنوز آپدیت نکردهاید، اکنون وقت آن رسیده است. علاوه بر این، این شرکت توصیه میکند هر تلاشی برای لاگین (از جانب نسخهی آسیب پذیر این پروتکل) مورد نظارت قرار گیرد و دستگاههایی که از نسخهی جدید پشتیبانی نمیکنند، شناسایی شوند. به نقل از مایکروسافت در حالت ایدهآل یک کنترل کننده دامنه باید در حالتی تنظیم شود که تمامی دستگاهها در آن از نسخهی امن Netlogon استفاده کنند.
این آپدیتها چنین محدودیتی را اعمال نمیکنند زیرا Netlogon Remote Protocol نه تنها در ویندوز که در بسیاری از دستگاههای مبتنی بر سایر سیستمعاملها (که همچنین به همین پروتکل تکیه کردهاند) به کار میرود. اگر استفاده از آن اجباری شود، دستگاههایی که از نسخهی امن پشتیبانی نمیکنند، عملکرد درستی از خود نشان نخواهند داد. با این وجود، از ۹ فوریه ۲۰۲۱، کنترل کنندههای دامنه ملزم به استفاده از چنین مودی خواهند شد یعنی همه دستگاهها مجبور به استفاده از Netlogon امن و آپدیت شده خواهند شد و بدین ترتیب ادمینها نیز باید مشکل انطباق دستگاه طرف سوم را زودتر از موعد مقرر حل کنند (با آپدیت یا افزودن دستی آنها در قالب موارد استثنا).
[Patch Tuesday[1: اصطلاحی است غیررسمی که به زمانی اشاره دارد که مایکروسافت بهطور دورهای پچهای نرمافزاری برای محصولات نرمافزاری خود ارائه میدهد.
[۲]: سرویسی که برای احراز هویت سیستمها در شبکه دامین بهکار میرود.
[domain controller[3
به گزارش واحد امنیت گروه مایان ، ضعف Zerologon ضعفی از نوع “دسترسی مازاد” (Elevation of Privilege) است و پودمان Microsoft Netlogon Remote ProtoCol – که با عنوان MS-NRPC نیز شناخته میشود – از آن تأثیر میپذیرد.
Zerologon مهاجم را قادر میسازد تا بدون نیاز به اصالتسنجی شدن با اتصال در بستر پودمان MS-NRPC خود را بهعنوان یک دستگاه عضو دامنه از جمله یک سرور Domain Controller – به اختصار DC – معرفی کرده و موفق به دستیابی به سطح دسترسی Domain Admin و در ادامه انجام اعمال مخرب مختلف در سطح دامنه شود.
بر طبق استاندارد CVSS، شدت این آسیبپذیری ۱۰ از ۱۰ گزارش شده است.
پیشتر شرکت مایکروسافت و برخی سازمانهای فعال در حوزه امنیت سایبری نیز از مورد بهرهجویی قرار گرفتن آن توسط مهاجمان هشدار داده بودند.
جزییات آسیبپذیری Zerologon بهطور گسترده در اینترنت قابل دسترس بوده و برخی ابزارهای نفوذ نظیر Mimikatz و Metasploit اکنون مجهز به بهرهجوی آن شدهاند (لینک زیر).
مایکروسافت اصلاحیه Zerologon را برای سیستمهای عامل زیر در ۲۱ مرداد ماه سال جاری به همراه مجموعه اصلاحیههای ماه آگوست خود منتشر کرد.
مایکروسافت در اواخر سپتامبر اطلاعات سه نسخه از فایل مخربی با عنوان SharpZeroLogon.exe را منتشر کرده که به گفته این شرکت در جریان حملات مهاجمان بهمنظور بهرهجویی از Zerologon مورد استفاده قرار گرفته بوده است.
در ادامه نیز اقدام به تکمیل توصیهنامه خود کرد و در آن به روش شناسایی ارتباطات ناامن و اقدامات مقاومسازی بیشتر پرداخت.
حملات مبتنی بر Zerologon در حال تکامل بوده و نمونههایی از آن در لینکهای زیر قابل مطالعه است:
مراحل رفع آسیبپذیری Zerologon به شرح زیر است:
۱) اطمینان از اعمال اصلاحیههای ماه آگوست یا بعد از آن به سرورهای DC مطابق با لینک زیر:
۲) رصد رویدادها با هدف شناسایی دستگاههایی که اقدام به ایجاد ارتباطات آسیبپذیر مطابق با لینک زیر:
۳) رفع ناسازگاری دستگاههایی که ارتباطات آسیبپذیر برقرار میکنند مطابق با لینک زیر:
۴) فعالسازی حالت موسوم به Enforcement Mode مطابق با لینک زیر:
لازم به ذکر است که بر طبق اعلام مایکروسافت، این شرکت در فوریه سال آینده اقدام به عرضه اصلاحیهای خواهد کرد که حالت Enforcement Mode را بر روی تمامی سرورهای DC بدون امکان غیرفعالسازی آن فعال کرده و در نتیجه آن تمامی ارتباطات آسیبپذیر مسدود خواهد شد. تا قبل از آن لازم است Enforcement Mode که با اعمال تغییر در (Registry) فعال شود.
در مواردی بهرهجویی از آسیبپذیری Zerologon موجب ثبت رویدادهایی بر روی سرور میشود. از جمله آنها میتوان به رویدادهای با شناسه Event ID ۴۷۴۲ – با عنوان A computer account was changed – و Event ID ۴۶۷۲ – با عنوان Special privileges assigned to new logon – اشاره کرد.
اسکریپت زیر نیز از طریق WMI بهطور بازگشتی (Recursively) اقدام به بررسی سرورهای DC در بستر Forest و استخراج نام DC، سیستم عامل آن و وضعیت نصب KB مرتبط میکند:
امضاهای منتشر شده برای Zerologon بهشرح زیر است:
جزییات بیشتر در خصوص Zerologon و اصلاحیه آن در لینکهای زیر قابل مطالعه است:
نظرات این مطلب
تاکنون نظری برای این مطلب ثبت نشده است.