Kritična ranjivost u Microsoft Domain Controller poslužitelju

Dana 11. rujna objavljeno je postojanje nove ranjivosti na Microsoft Windows Domain Controller (DC) poslužitelju. Windows DC poslužitelji, koji se koriste za autentifikaciju svih računala koja su dio Windows domene izloženi su riziku iskorištavanja ove ranjivosti. Ova ranjivost omogućuje napadaču koji na bilo koji način ostvari pristup mreži u kojoj se nalazi DC poslužitelj stjecanje administratorskih prava na DC poslužitelju. Time napadač ostvaruje administratorska prava nad cijelom Windows domenom i nad svim pripadajućim računalima.

Ranjivost ima službenu oznaku CVE-2020-1350, sa CVSS vrijednošću 10. Ranjivost je poznata i pod nazivom Zerologon te ovog trenutka postoji javno dostupan programski kôd koji omogućuje njeno iskorištavanje. Microsoft je izdao zakrpu za ovu ranjivost u sklopu paketa zakrpa za kolovoz 2020. Navedena ranjivost prisutna je u svim inačicama Microsoft Windows Server poslužitelja.
 
Molimo sve korisnike da u najkraćem mogućem roku ažuriraju svoje sustave putem dostupne nadogradnje Microsofta:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472

Više o samoj ranjivosti i načinu iskorištavanja možete pronaći na sljedećoj poveznici:
https://www.secura.com/blog/zero-logon