Microsoft warns again of Windows Zerologon attacks

Η Microsoft προειδοποίησε για άλλη μία φορά σήμερα, ότι οι hackers συνεχίζουν να εκμεταλλεύονται συστήματα που δεν έχουν προστατευθεί κατά της ευπάθειας ZeroLogon στο Netlogon Remote Protocol (MS-NRPC).

On devices Windows Server & Hosting where the vulnerability has not yet been fixed, intruders can forge a domain controller account to steal credentials and take over the entire domain after a successful intrusion.

"We warmly encourage those who have not installed the update to take this step now. Customers must install the update and follow the initial guidance as described in KB4557222 to ensure that they are fully protected from this vulnerability ", Gupta added.

The Zerologon is a critical vulnerability which allows intruders to upgrade permissions on a domain admin, allowing them to take full control of the entire domain, change each user's password, and execute any arbitrary command.

Η Microsoft κυκλοφορεί την επιδιόρθωση για το Zerologon σε δύο στάδια, καθώς μπορεί να προκαλέσει σε ορισμένες από τις επηρεαζόμενες συσκευές διάφορα ζητήματα ελέγχου ταυτότητας.

Επειδή η αρχική τεκμηρίωση σχετικά με την ενημέρωση κώδικα Zerologon ήταν συγκεχυμένη, η Microsoft διευκρίνισε τα βήματα που πρέπει να ακολουθήσουν οι διαχειριστές για την προστασία συσκευών από επιθέσεις που χρησιμοποιούν εκμεταλλεύσεις Zerologon.

The update program mentioned by Microsoft includes the following steps:

INFORMATION of Domain Controllers (domain controllers) with an update released on August 11, 2020 or later.
FIND which devices make vulnerable connections by monitoring event logs.
FIND THE ADDRESS on incompatible devices that make vulnerable connections.
ACTIVATE the enforcement function to deal with it CVE-2020-1472 in your environment.

Read them Technology News from all over the world, with the validity of

Follow us on Google News at Google news