newsroom 9/16 '20 posted
• 하지만 이번 주에 최소 4 건의 공개 PoC 익스플로잇이 Github에 공개되었으며, 금요일에 Secura 연구원 (결함을 발견한)이 취약점의 기술적 세부 사항을 공개했습니다.
• 실제 공격에서 공격자는 다양한 필드가 0으로 채워진 여러 Netlogon 메시지를 보내 이러한 인증 조치를 우회하고 Active Directory에 저장된 도메인 컨트롤러의 컴퓨터 암호에 액세스하고 변경할 수 있습니다.
• "DC는 모든 Windows 및 비 Windows 장치가 Netlogon 보안 채널과 함께 보안 RPC (원격 프로 시저 호출)를 사용하거나 비 호환 장치에 대한 예외를 추가하여 계정을 명시적으로 허용해야하는 시행 모드에 배치됩니다." 마이크로소프트가 말했습니다.
• ”Microsoft의 2020 년 8 월 화요일 패치에서 부분적으로 패치된 취약점은 Netlogon 프로토콜의 암호화 구현, 특히 AES-CFB8 암호화 사용의 결함으로 인해 발생합니다.
• “기본적으로 로컬 네트워크의 모든 공격자 (예 : 악의적인 내부자 또는 단순히 온 프레미스 네트워크 포트에 장치를 연결 한 사람)가 Windows 도메인을 완전히 손상시킬 수 있습니다.
• 블로그 게시물에 따르면 Tervoort는 Netlogon Remote Protocol의 암호화 인증 결함을 발견했습니다.





Open Wiki - Feel free to edit it. -
9/16 '20 answered



permanent link