Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Tenable analyse "Zerologon", une vulnérabilité de Netlogon

septembre 2020 par Tenable

Satnam Narang, Staff Research Engineer, Security Response chez Tenable, commente "Zerologon", une vulnérabilité de Netlogon, qui pourrait permettre à des attaquants de détourner le contrôleur de domaine de Windows.

« La divulgation de la vulnérabilité "Zerologon", nommée CVE-2020-1472, est une découverte importante, car un attaquant pourrait exploiter cette faille pour réinitialiser le mot de passe de l’administrateur de domaine sur le contrôleur de domaine d’une organisation ; un scénario catastrophique si jamais il se produit.

L’impact de la faille est limité à un attaquant déjà infiltré dans le réseau d’une organisation. Malgré cette limitation, un cybercriminel pourrait toutefois exploiter n’importe quelle vulnérabilité existante non corrigée pour s’introduire dans son réseau cible avant de pivoter pour compromettre le contrôleur de domaine vulnérable. De plus, nous estimons que cette faille va représenter un atout supplémentaire considérable pour les cybercriminels à l’origine de ransomware, et ayant déjà causé des dommages importants dans des organisations privées, des établissements d’enseignements ainsi que des gouvernements au cours des dernières années.

Comme nous avons déjà vu plusieurs exploits pour cette vulnérabilité publiés sur GitHub, qui fournit un modèle pour les défenseurs et les attaquants, nous encourageons vivement les organisations à appliquer immédiatement les correctifs fournis par Microsoft. Si vos contrôleurs de domaine exécutent des versions non prises en charge qui ne reçoivent plus les mises à jour de sécurité de Microsoft, il est impératif de les mettre à jour dès que possible ».

Pour en savoir plus sur cette vulnérabilité, un article de blog est disponible en cliquant sur ce lien.




Voir les articles précédents

    

Voir les articles suivants