Microsoft: атаки на Windows через Zerologon не стихают

Microsoft: атаки на Windows через Zerologon не стихают

Microsoft: атаки на Windows через Zerologon не стихают

Злонамеренные попытки эксплуатации уязвимости в серверных Windows, известной как Zerologon, по-прежнему актуальны. Специалисты Microsoft по реагированию на ИБ-инциденты продолжают получать жалобы на текущие атаки, хотя и в меньшем объеме. Тем, кто еще не установил патч, настоятельно рекомендуется это сделать в кратчайшие сроки.

Уязвимость, известная как Zerologon (CVE-2020-1472), вызвана некорректной работой Windows-службы Netlogon. Использование бреши не требует авторизации и предполагает подключение по протоколу MS-NRPC к контроллеру домена (серверу с доступной для записи копией базы данных Active Directory). В случае успешной отработки эксплойта автор атаки сможет повысить свои привилегии до уровня администратора домена и запустить в сеть жертвы вредоносную программу — например, шифровальщика.

Опасный баг получил высшую оценку по 10-балльной шкале CVSS. Чтобы не вызвать проблем с аутентификацией некоторых затронутых устройств, разработчики решили закрыть уязвимость в два приема. Для начала они выпустили патч для всех поддерживаемых версий Windows Server — он включен в набор плановых апдейтов, вышедший в августе. Переход ко второму этапу — обновлению политик в домене — запланирован на I квартал будущего года.

«Мы настоятельно рекомендуем всем, кто еще не произвел обновление, сделать это незамедлительно, — пишут эксперты в профильном блоге Microsoft. — Чтобы обеспечить полную защиту от эксплойта, нужно не только установить апдейт, но также выполнить все инструкции, указанные в первоначальном варианте KB4557222».

В обновленной справке это руководство выглядит следующим образом:

  1. Установить на контроллеры доменов обновление, выпущенное 11 августа 2020 года или позднее.
  2. Выявить устройства, устанавливающие ненадежные соединения, посредством мониторинга журнала событий.
  3. Привести эти устройства в соответствие требованиям безопасности.
  4. Включить режим применения политик для защиты от атак через CVE-2020-1472 в масштабах всего окружения.

Рабочий эксплойт для Zerologon появился в арсенале злоумышленников в середине сентября. Спустя неделю в Microsoft зарегистрировали первые атаки с его использованием. К концу месяца число попыток эксплойта стало стремительно расти, и ИБ-эксперты забили тревогу. В октябре ситуация начала выравниваться: судя по новому сообщению Microsoft, жалоб стало меньше, хотя угроза пока сохраняет свою актуальность.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Битрикс24 обновил мессенджер: шифрование, биометрия и автоудаление

На фоне роста фишинговых атак и утечек данных Битрикс24 представил обновление корпоративного мессенджера с рядом функций, направленных на повышение конфиденциальности переписки и видеозвонков. В числе ключевых изменений — сквозное шифрование, биометрическая авторизация, обязательная двухфакторная аутентификация, защита от скриншотов и возможность автоудаления сообщений.

В последние годы всё больше компаний сталкиваются с кибератаками. По данным опроса Битрикс24, 34% представителей бизнеса уже становились жертвами мошенников.

При этом более половины — 56% — до сих пор обмениваются коммерческой информацией через обычные публичные мессенджеры. Это часто приводит к утечкам и потере конфиденциальных данных.

Один из самых распространённых сценариев — фишинг через мессенджеры. Цель — получить доступ к внутренним системам компании и нарушить работу инфраструктуры. Один из способов снизить риски — использовать внутрикорпоративный мессенджер, где коммуникации защищены.

В Битрикс24 вышло обновление мессенджера, в которое вошли новые функции, направленные на усиление защиты:

  • Сквозное шифрование и SSL-сертификаты с использованием RSA — для защиты переписки и видеозвонков.
  • Биометрическая авторизация в мобильном приложении.
  • Обязательная двухфакторная аутентификация при входе в веб- и десктоп-версию через смартфон.
  • Функция автоудаления сообщений — её можно включить в личных, групповых и проектных чатах с настраиваемыми сроками (от часа до месяца).
  • Защита от скриншотов в мобильной версии мессенджера.

Также обновления коснулись видеозвонков: была внедрена технология QuantumConnect, которая обеспечивает стабильную связь и защищённую авторизацию через Web Token.

Эксперты считают, что такие меры могут помочь компаниям сократить риски утечек и лучше защититься от фишинговых атак, особенно на фоне продолжающегося роста угроз в цифровой среде.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru