هشدار در خصوص گسترش آسیب‌ پذیری Zerologon

رامونا امیری 23 مهر 1399 ۰ دیدگاه

آسیب ‌پذیری CVE-2020-1472 که با نام آسیب‌ پذیری Zerologon نیز شناخته می‌ شود، در پروتکل Netlogon ویندوز کشف شده است. هکرها به کمک این آسیب ‌پذیری می‌توانند کنترل دامین کنترلرها (Domain Controllers) را در دست بگیرند.
مشترکان سرورهای مجازی و اختصاصی که از ویندوز استفاده می‌کنند می‌بایست هر چه سریع‌تر با نصب بروزرسانی‌های امنیتی روی سیستم‌های خود، آسیب‌ پذیری‌های CVE-2018-13379 و CVE-2020-1472 را برطرف کنند.  این آسیب ‌پذیری همچنین امکان استفاده از دیگر آسیب ‌پذیری در ESXi را فراهم کرده بنابراین دسترسی به ESXi سرور را حتماً پرایوت کرده و یا در قسمت فایروال ESXi دسترسی به پورت ۸۰ و ۴۴۳ را به آی‌پی مبدا خود محدود کنید.  مشتریان سرویس کولوکیشن در نظر داشته باشند این آسیب‌ پذیری UEFI سرور را آلوده می‌کند و از طریق آن فریم‌ور هارد و غیره آلوده می‌شود. برای جلوگیری از این اتفاق باید Firmware سرور به آخرین نسخه بروزرسانی شود و Secure Boot نیز در تنظیمات UEFI سرورهای HP فعال شود.

آسیب‌ پذیری Zerologon

پیرو توصیه‌های مرکز مدیریت راهبری افتا، لازم است برای پیشگیری و مقابله با اینگونه حملات، موارد ذیل در اسرع وقت اجرایی شود: 

۱- با توجه به گسترش بسیاری از باج افزارها از طریق AD، لازم است پسورد کلیه کاربران Admin سرویس AD، در بازه های زمانی کوتاه عوض شود.

۲- اسکریپت‌های اجرایی در policy چک شده و موارد غیر متعارف پاک شوند.

۳- در صورت وجود شک در مورد امن‌سازی سرویس AD روی سرور اصلی و Additional، لازم است سرویس از ابتدا بر روی سرور دیگر راه اندازی گردد.

۴- از عدم وجود هر نوع آلودگی بدافزاری بر روی سرور AD اطمینان حاصل شود.

۵- در صورت استفاده از سرویس exchange در سازمان، از به‌روز بودن آن، آنتی ویروس و آنتی اسپم آن اطمینان حاصل شود.

۶- از کلیه سرویس‌ها و اطلاعات حیاتی پشتیبان تهیه شود و فایل‌های پشتیبان خارج از شبکه نگهداری شوند.

۷- پسورد کلیه کاربران طی بازه‌های زمانی حداکثر ۳ ماهه عوض شود.

۸- از به‌روز بودن سرویس‌های لبه شبکه اطمینان حاصل شود.

۹- دسترسی از راه دور RDP به کلیه سرورها و کلاینت‌ها، تا حد امکان غیرفعال و محدود گردد.

۱۰- در صورت مشاهده اولین شواهد، بلافاصله سرور AD از شبکه جدا شود.

۱۱- شواهد آلودگی بلافاصله با این مرکز در میان گذاشته شود.

آسیب‌ پذیری Zerologon

آسیب پذیری Zerologon برای چه کسی خطر دارد؟

CVE-2020-1472 برای شرکت‌هایی خطر دارد که شبکه آنها مبتنی بر کنترل ‌کننده‌های دامنه‌ تحت ویندوز است.

به‌طور خاص، مجرمان سایبری می‌توانند بر اساس هر نسخه ویندوز سرور ۲۰۱۹ یا ویندوز سرور ۲۰۱۶ و نیز هر نسخه ویندوز سرور ۱۹۰۹، ویندوز سرور ۱۹۰۳، ویندوز سرور ۱۸۰۹ (نسخه‌های Datacenter و Standard)، ویندوز سرور  2012 R2، ویندوز سرور ۲۰۱۲ یا ویندوز سرور ۲۰۰۸ R2 Service Pack1 یک کنترل ‌کننده‌ی دامنه را سرقت کنند.

مهاجمین برای حمله ابتدا باید به شبکه سازمانی نفوذ کنند اما خطر اصلی در حقیقت حملات داخلی و نفوذ از طریق خروجی‌های اترنت در سازمان‌هایی است که به‌صورت عمومی قابل ‌دسترسی‌ هستند.
Zerologon هنوز در حمله‌ی واقعی به کار گرفته نشده است یا دست‌کم هنوز گزارشی نیامده است. با این حال، گزارش ترووت کمی معادلات را بهم زد و حالا شاخک‌های مهاجمین بیش از قبل دارد تکان می‌خورد. اگرچه محققین هنوز سند مفهومی را نشر نداده‌اند اما شکی نیست مهاجمین می‌توانند بر اساس همین پچ‌ها مانند همان را بسازند.

راهکارهای امنیتی مایکروسافت جهت مقابله

مایکروسافت اوایل آگوست سال جاری برای کنترل آسیب‌ پذیری Zerologon (مخصوص تمامی سیستم‌های آلوده ‌شده) پچ‌هایی را ارائه داده است، بنابراین اگر هنوز آپدیت نکرده‌اید، اکنون وقت آن رسیده است. علاوه بر این، این شرکت توصیه می‌کند هر تلاشی برای لاگین (از جانب نسخه‌ی آسیب ‌پذیر این پروتکل) مورد نظارت قرار گیرد و دستگاه‌هایی که از نسخه‌ی جدید پشتیبانی نمی‌کنند، شناسایی شوند. به نقل از مایکروسافت در حالت ایده‌آل یک کنترل‌ کننده دامنه باید در حالتی تنظیم شود که تمامی دستگاه‌ها در آن از نسخه‌ی امن Netlogon استفاده کنند.
این آپدیت‌ها چنین محدودیتی را اعمال نمی‌کنند زیرا Netlogon Remote Protocol نه تنها در ویندوز که در بسیاری از دستگاه‌های مبتنی بر سایر سیستم‌عامل‌ها (که همچنین به همین پروتکل تکیه کرده‌اند) به کار می‌رود. اگر استفاده از آن اجباری شود، دستگاه‌هایی که از نسخه‌ی امن پشتیبانی نمی‌کنند، عملکرد درستی از خود نشان نخواهند داد. با این وجود، از ۹ فوریه ۲۰۲۱، کنترل ‌کننده‌های دامنه ملزم به استفاده از چنین مودی خواهند شد یعنی همه دستگاه‌ها مجبور به استفاده از Netlogon امن و آپدیت ‌شده خواهند شد و بدین ‌ترتیب ادمین‌ها نیز باید مشکل انطباق دستگاه طرف‌ سوم را زودتر از موعد مقرر حل کنند (با آپدیت یا افزودن دستی آن‌ها در قالب موارد استثنا).

[Patch Tuesday[1: اصطلاحی است غیررسمی که به زمانی اشاره دارد که مایکروسافت به‌طور دوره‌ای پچ‌های نرم‌افزاری برای محصولات نرم‌افزاری خود ارائه می‌دهد.
[۲]: سرویسی که برای احراز هویت سیستم‌ها در شبکه دامین به‎ کار می‌رود.
[domain controller[3
[proof of concept[4

آسیب‌ پذیری Zerologon

فناوران شبکه سینداد (دانش بنیان)

سینداد یعنی هدیه‌ی سیمرغ، یا فرزند سیمرغ؛ به عبارتی یعنی خود سیمرغ، با همه ی شگفتی هایش، اما جوانتر و سرزنده تر. و این چیزی است که ما سعی می کنیم در سینداد باشیم. از سال ۱۳۸۵ دانش مان را به صورت خدماتی در حوزه ی هاستینگ، شبکه و تولید نرم افزار در اختیار مشتریان مان قرار داده ایم و به این افتخار می کنیم که تک تک آنها تا به امروز همراه ما مانده اند. باور داریم که سینداد صرفاً یک شرکت نیست، بلکه نوعی باور است به ارائه ی شگفت انگیز از هر چیز.