Microsoft, tramite un messaggio pubblicato sul suo profilo Twitter “Security Response”, ha messo in guardia i suoi clienti sulla pericolosa vulnerabilità ZeroLogon del protocollo MS-NRPC (Netlogon Remote Protocol), dato che numerosi gruppi la stanno ancora sfruttando per entrare in sistemi non aggiornati.
Aanchal Gupta, MSRC VP of Engineering, ha affermato:
Microsoft ha ricevuto un numero limitato di segnalazioni da clienti e altri sull'attività continua di sfruttamento di una vulnerabilità che interessa il protocollo Netlogon (CVE-2020-1472) che era stata precedentemente risolta con gli aggiornamenti di sicurezza diffusi a partire dall'11 agosto 2020. Incoraggiamo vivamente chiunque non abbia applicato l'update ad effettuare l’operazione il prima possibile. I clienti devono applicare l'aggiornamento e seguire la guida originale presente in KB4557222 per assicurarsi di essere completamente protetti da questa vulnerabilità.
Ricordiamo che la vulnerabilità consente ai malintenzionati di assumere il pieno controllo di un intero dominio elevando i propri privilegi a quelli di amministratore. Questo permette, ad esempio, di modificare la password di qualsiasi utente ed eseguire qualunque comando arbitrario.
Reminder to all our Windows customers to deploy at least the August 2020 update or later and follow the original, published guidance to fully resolve the vulnerability, CVE-2020-1472. For further information, see our blog post: https://t.co/br77bEP0mu
— Security Response (@msftsecresponse) October 29, 2020
Ecco l’elenco dei passi da compiere per risolvere la falla:
- Aggiornare i controller di dominio con una patch pubblicata lo scorso 11 agosto.
- Trovare quali dispositivi stanno effettuando connessioni vulnerabili monitorando i registri degli eventi.
- Individuare i dispositivi non conformi che effettuano connessioni vulnerabili.
- Abilitare la “enforcement mode”
Microsoft ha anche annunciato recentemente che la funzionalità BAFS (Block At First Sight) di Microsoft Defender Antivirus per Windows 10 e Windows Server, in versione 20H2, sarà presente nella nuova baseline di sicurezza, ora attualmente in bozza. La security baseline di Windows 10 consente agli amministratori di usare le baseline Group Policy Object (GPO) consigliate da Microsoft per ridurre le possibilità di attacco al sistema operativo e migliorare la sicurezza generale delle macchine delle compagnie.
Se abilitato su un sistema Windows 10 o Windows Server, BAFS ridurrà notevolmente la quantità di tempo necessaria a Microsoft Defender Antivirus per rilevare e bloccare il nuovo malware utilizzando il servizio di protezione basato su cloud di Microsoft e l’apprendimento automatico.
Avete bisogno di una licenza di Windows 10 Pro per il vostro nuovissimo PC da gaming? Su Amazon è disponibile a pochi euro, non perdetevela.