高德微软表示,伊朗黑客正在利用Zerologon漏洞

高德平台注册链接,高德平台怎么开户

高德注册登录【主管QQ554-258】微软周一表示,伊朗政府支持的黑客正在真实世界的黑客活动中利用Zerologon漏洞。

成功的攻击将允许黑客接管被称为域控制器(DC)的服务器,这是大多数企业网络的核心,并使入侵者能够获得对其目标的完全控制。

微软今天在一条短推文中说,伊朗的攻击被微软的威胁情报中心(MSTIC)检测到,并且已经持续了至少两周。

MSTIC与一群伊朗黑客的攻击,该公司跟踪汞,但谁更广为人知在MuddyWatter的绰号。

据信,该集团是伊朗政府的承包商,受伊朗主要情报和军事部门伊斯兰革命卫队(Islamic Revolutionary Guard Corps)的命令工作。

根据微软的数字防御报告,高德注册登录该组织历来针对非政府组织、政府间组织、政府人道主义援助和人权组织。

尽管如此,微软表示,Mercury最近的目标包括“大量与难民有关的目标”和“中东的网络技术供应商”。

后开始公共ZEROLOGON POC的攻击

Zerologon被许多人视为最危险的错误披露。这个bug是Netlogon中的一个漏洞,Windows系统使用Netlogon协议对作为域控制器运行的Windows服务器进行身份验证。

利用Zerologon漏洞可以让黑客接管未打补丁的域控制器,以及公司的内部网络。

攻击通常需要从内部网络进行,但如果域控制器在线暴露,它们也可以通过互联网远程进行。

微软在8月发布了针对Zerologon (CVE-2020-1472)的补丁,高德开户但关于该漏洞的第一个详细报道是在9月发布的,推迟了大部分攻击。

但是,当安全研究人员推迟发布细节以给系统管理员更多的时间打补丁时,Zerologon武器化的概念验证代码几乎在同一天发布,在几天内引发了一波攻击浪潮。

在漏洞被披露后,国土安全部给联邦机构三天的时间给域控制器打补丁,或者断开它们与联邦网络的连接,以防止攻击。国土安全部原本预计会受到攻击,但他们在几天后确实受到了攻击。

水星的攻击似乎是在这段概念验证代码发布一周后开始的,而差不多在同一时间,微软开始检测到第一批Zerologon的攻击企图。


上一篇
高德您的公司如何管理多云环境?
上一篇
高德黑客声称他们现在可以破解苹果的T2安全芯片
  • 版权声明:内容来自互联网不代表本站观点,2020-10-06发表于 高德注册栏目。
  • 转载请注明: 高德微软表示,伊朗黑客正在利用Zerologon漏洞| 高德注册 +复制链接