Sintesi Nell'agosto 2020, Microsoft ha rilasciato un aggiornamento della sicurezza, CVE-2020-1472 | Netlogon Elevation of Privilege Vulnerability, per una nuova vulnerabilità di Privilege Escalation (EoP) nota anche come "Zerologon". A questa vulnerabilità è stato assegnato il punteggio 10,0 CVSS (Common Vulnerability Scoring System) che risulta essere il più alto, è considerata una valutazione di sicurezza "critica" da Microsoft. Questa vulnerabilità esiste all'interno del protocollo Netlogon. Lo sfruttamento di questa vulnerabilità è possibile a causa di un difetto nell'implementazione della crittografia del protocollo Netlogon, in particolare AES-CFB8. La vulnerabilità viene attivata inviando una stringa di zeri al protocollo Netlogon, da cui il nome "Zerologon". La falla consente a chiunque su una rete che utilizza il protocollo Netlogon di elevare i propri privilegi a quelli dell'amministratore del dominio. Ciò consentirebbe a un utente malintenzionato di accedere all'intero dominio, aprendo opportunità di ulteriore sfruttamento, esfiltrazione di dati, interruzione della rete o qualunque sia il loro obiettivo. Questa vulnerabilità interessa più sistemi operativi Microsoft Windows Server. Azioni di mitigazione per Zerologon Come sempre, consigliamo ai nostri clienti di patchare i loro sistemi il prima possibile. Se desideri testare la tua rete per questa vulnerabilità, puoi utilizzare lo script di test Secura ZeroLogon oppure chiamaci e fissiamo un appuntamento per cercare di quantificare numero di macchine e procedere subito al patching. *Tutti i nostri clienti con contratto Sys-Inf di livello superiore o uguale a 2 relativo alla gestione delle infrastrutture sono già state protetti correggendo la falla nel sistema operativo.