Microsoft en het Amerikaanse CISA hebben organisaties opgeroepen om de Netlogon-kwetsbaarheid in Windows Server te patchen en bijbehorende maatregelen te volgen mocht dat nog niet zijn gedaan. De softwaregigant heeft naar eigen zeggen van een klein aantal klanten en anderen meldingen ontvangen over misbruik van het beveiligingslek.
Via de kwetsbaarheid in Netlogon, ook wel het Zerologon-lek genoemd, kan een aanvaller een domeincontrolleraccount spoofen om vervolgens inloggegevens te stelen waarmee er volledige controle over het domein kan worden verkregen. Op 11 augustus bracht Microsoft een beveiligingsupdate voor de kwetsbaarheid uit. Organisaties worden opgeroepen om deze update uit te rollen mocht dat nog niet zijn gedaan.
Daarnaast moeten verschillende stappen worden gevolgd om volledig beschermd te zijn, aldus Microsoft. Zo moet er in de event logs worden gekeken welke apparaten van een kwetsbare Netlogon-verbinding gebruikmaken en is het nodig de "enforcement mode" in te schakelen die verplicht dat alle apparaten van een Netlogon secure channel gebruikmaken.
Het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) meldt dat buitenlandse diensten het Netlogon-lek hebben gebruikt om Amerikaanse overheidsdiensten aan te vallen. "CISA roept beheerders op om alle domeincontrollers meteen te patchen. Totdat elke domeincontroller is geüpdatet, blijft de gehele infrastructuur kwetsbaar, aangezien aanvallers een kwetsbaar systeem binnen minuten kunnen vinden en misbruiken", aldus de Amerikaanse overheidsinstantie. Het CISA heeft ook een script beschikbaar gesteld waarmee nog niet gepatchte servers zijn te vinden.
Deze posting is gelocked. Reageren is niet meer mogelijk.