企業因應Zerologon漏洞的治標與治本之道

2021-01-07 十輪網

對於CVE-2020-1472(Zerologon)安全性弱點的修補,微軟在8月11日已經提供相關更新修補,隨著此漏洞的相關信息持續曝光,仍讓許多用戶擔心自己沒做好修補,而有被黑風險,為了幫助釐清在相關更新情報方面的困惑,在10月2日,微軟又公布了正確修補Zerologon漏洞的4大步驟,包括:修補、檢查、處理與激活,同時也提供了相關細節。

這4大步驟如下:

(一)更新域名控制站(安裝2020年8月11日發布的更新修補)

(二)通過監視事件記錄,找出哪些設備正執行易受攻擊的連接。

(三)為非合規設備處理易受攻擊的連接

(四)在企業環境中激活強制模式,以完全解決CVE-2020-1472漏洞的隱憂。

基本上,面對這次公告的修補內容,企業用戶首要因應工作就是進行更新。同時,微軟已表示將採用Secure RPC機制,雖然他們表示在2021年2月9日才會是強制執行階段,但企業用戶現在就能著手處理Secure RPC的兼容性,前提就是要找出並解決第三方設備的安全性問題,否則,這些設備會無法正常運行。因此,現在這段期間等於是用戶做好完全修補的緩衝期。

只是,上述修補信息,還是引起不少用戶對於修補上的疑慮,例如,8月的更新修補是否就能足以抵禦針對此漏洞的攻擊,以及激活Secure RPC的差異又是什麼?

畢竟,針對Zerologon漏洞的真正攻擊已經出現,因此,這樣的議題,不只是尚未修補的企業會關心,即便已經完成更新修補的企業,其實還是不太放心。

例如,我們採訪該公司亞太區全球技術支持中心信息安全暨運營風險管理協理林宏嘉時,當時剛好目睹他接到一通來自企業用戶的關切電話,他說,對方是公司的高層主管,因為前一陣子出現Zerologon攻擊活動的新聞,因此致電詢問,該公司的修補到底是否足以應對。而採訪當天已經是10月7日,但林宏嘉說,該公司的負責人員,其實在8月12日就已經完成修補作業。

治標微軟8月更新修補,已讓該漏洞被利用機率大幅降低

對於這些修補上的疑慮,林宏嘉說,這次漏洞問題存在於使用已有多年的Netlogon遠程協議,微軟在第一階段修補後,已經可以讓外界沒有辦法利用這個風險,但是還有更周延的做法,因此需要第二階段完全修補。

但真是如此嗎?具體原因是什麼呢?我們找了安全廠商奧義智能的說法,相互印證。

從風險上來看,該公司資深研究員陳仲寬提到,在漏洞修補之前,攻擊者執行每256次的嘗試中,就能有一次成功利用這個漏洞,向伺服器端驗證自己的身份,在安全企業Secura的報告中,已經指出這一點,而在微軟修補之後,已使攻擊成功機率下降到四百億分之一左右,目前看起來是足夠安全。

究其主要原因,陳仲寬說明,是因為漏洞存在該協議使用的加密驗證算法中,細節部分就是軟體實例不當,將一項安全屬性IV數值固定為多個0(應為隨機數值),導致每256次嘗試就能成功利用。而在微軟的修補中,雖然沒有針對該IV初始值做變更,但通過檢查Client Challenge前五個字節(byte),是否為不一致的方式,以此大幅降低被成功利用的機率。

不過,他還是提醒,未來是否有其他繞過方式,或降低複雜度的方式,則需要持續關注。因此,他仍建議企業要持續監控內網內認證的行為。同時,他也提到,由於許多漏洞的嚴重性、利用方式是隨者時間演進的,因此在漏洞出現後,還是需要時常關注其變化。

如此看來,企業防護的首要工作就是進行更新,也就是做好微軟8月安全性更新對此漏洞的修補,是可以獲得一定的緩解。

治本現在企業其實已可提前進行完全修補

而在這次微軟公布的修補信息中,不斷提到激活Secure RPC,這又是什麼意思呢?

微軟林宏嘉表示,由於這次漏洞存在於Windows Netlogon遠程協議,如果只是單純使用微軟產品的環境,要完全修補很容易,但若同時使用第三方軟體或設備,而且也需要與Windows交互的情況下,仍有可能出現漏洞。因此,除了微軟本身的修補,其他製造商也要配合。否則,一旦完全修補,將導致不支持secure RPC的第三方設備會無法正常運行。

而在微軟重申的漏洞修補說明文件,第2到第4步驟其實就是與此有關。這裡需要特別關注的是,該文件中指出微軟將採secure RPC的機制來修補,而在4大修補步驟的附註中更是提到,若要完全降低第三方廠商設備的安全性問題,需要完成修補的所有步驟,另外,微軟也提醒在明年2月9日後,將進入強制執行階段。

對於激活secure RPC方面的問題,奧義智能創辦人兼執行長邱銘彰表明,企業必須知道激活後才是完全修補,否則,在第二階段secure RPC機制強制激活後,屆時可能造成有些舊的服務會出現問題。

該公司陳仲寬也解釋,在這次漏洞發生後,微軟將逐漸採用secure RPC的機制。只是,在舊版RPC機制中,只有重要的參數會進行加密,而在新版secure RPC機制中,微軟將整個RPC加密。此時不這麼做的原因,是為了兼容許多舊版的RPC功能,因此並未強制激活。

因此,從上述內容來看,簡單來說,企業做好微軟8月安全性更新對此漏洞的修補,已經能夠做到一定程度的緩解,同時,微軟其實也已經提供用戶完全修補的方法,現在就能激活secure RPC功能,但前提是,要找出不符合此機制的設備連接並處理解決。

而所謂的第二階段修補,其實就是微軟在明年2月9日發布更新後,將會強制激活這項機制。屆時,企業除了要第三方廠商設備更新為支持secure RPC,或是通過群組原則,設置例外原則來允許連接。

出現結合其他漏洞及Zerologon的實質攻擊事件

已有美國政府機關遭受APT黑客組織攻擊,是對方在攻擊中使用Zerologon漏洞入侵AD,在10月12日,美國政府發出的安全公告中,已經提到此事,這也提醒外界可不能再忽視此漏洞的修補。

美國網絡安全暨基礎架構安全局(CISA)發出安全公告,指出近日已偵測到工級事件,可能是不同APT黑客組織在單一攻擊中,串聯已知網絡設備產品的舊漏洞,再利用Zerologon漏洞來入侵AD身份服務,並對域名內的計算機執行惡意程序。

目前這波攻擊活動中,雖然他們只觀察到結合Fortinet漏洞(CVE-2018-13379),以及MobileIron漏洞(CVE-2020-15505),被結合Zerologon漏洞來發動攻擊,但他們提醒,其他相關網絡產品舊漏洞也可能被利用,包括Juniper(CVE-2020-1631)、PulseSecure(CVE-2019-11510)、Citrix NetScaler(CVE-2019-19781)及Palo Alto Networks(CVE- 2020-2021)等。

這起事件給我們的警示是,由於Zerologon漏洞可讓黑客輕易入侵AD,並且橫向擴散,因此當黑客結合其他各式手法入侵,等於企業AD完全不設防。當然,這些網絡設備的漏洞同樣也要重視修補,才不會成為攻入企業內部的破口。

相關焦點

  • 治標不治本的」撤輪檔「
    出臺八大機場不受流量控制的舉措治標不治本。同樣治標不治本的還有這一次航班準點標準的改變。飛機關閉艙門在機場等待與飛機撤掉輪檔在機場跑道等待,實質一樣,並非更為嚴格的新標準。民航局的做法也許在統計航班正點率時會讓數據更好看,而對於乘客來說,最終他們還仍是留在機場繼續等待。
  • 8歲女孩遭禁養犬咬傷:管狗治標「管人」才是治本
    (原標題:媒體評8歲女孩遭禁養犬咬傷:管狗治標「管人」才是治本) 記者 張瑩 編輯 劉洲近日,有媒體報導稱,江西南昌8歲女童小小和媽媽一起在小區內散步時
  • 治標不治本 打呼嚕消聲器來了但沒啥用
    治標不治本 打呼嚕消聲器來了但沒啥用(圖片來自anpo)  這款名為Silent Partner智能碟片,通過利用相消幹涉的原理,通過相位相反的聲波疊加後相消,消除鼻鼾聲。  目前該產品已經登錄眾籌,最低眾籌價格為59美元(約合383元人民幣)    但需要大家注意的是,目前該產品僅僅是解決鼾聲,而不是為用戶治療打呼嚕這個問題,治標不治本,可以說這款產品——然並卵!
  • 澳洲又一物種泛濫成災,人兔大戰澳洲大敗,網友:治標不治本!
    澳大利亞是一個物種數量非常繁多的國家,曾經生活著許多食肉動物,但隨著時代的變遷,澳洲又一物種出現泛濫成災的情況,人兔大戰澳洲大敗,網友大呼:治標不治本!究竟發生了什麼事情,就讓我們一起來看看吧!野兔在澳洲天敵數量非常之少,並且它們善於奔跑和打洞,一些食肉動物也不願意將兔子當作食物。
  • 灑水車成馬路「毒瘤」,車主:治標不治本,留著有啥用?
    灑水車成馬路「毒瘤」,車主:治標不治本,留著有啥用?凡事都有兩面性,我們不應該只看見灑水車的優點,也應該看到灑水車帶來的一些弊端,現在很多人已經把灑水車叫馬路毒瘤了。灑水車到底會帶來哪些危害呢?排名第一的就是弄髒汽車。有些車主剛洗了車,遇到灑水車後被濺了一身泥,行人過馬路的時候遇到灑水車也遭了殃,全都被淋成了落湯雞,灑水車對有潔癖的人來說簡直是噩夢,毀車無數。
  • 金門日報:蚊患日趨嚴重 預防登革熱不可只「治標」
    金門日報:蚊患日趨嚴重 預防登革熱不可只「治標」 2016-05-20 16:27:22來源:中國新聞網作者:${中新記者姓名}責任編輯:丁文蕾
  • 資深鏟屎官教你四個方法,治標又治本
    4、注意飲食和日常呵護只想著怎麼打掃乾淨到底治標不治本,貓毛永遠都清理不完,鏟屎官平時要多注意喵星人的飲食,保證食物高蛋白、維生素均衡,這樣才能讓喵星人的毛髮柔順有光澤,減少掉毛關於貓毛的問題是每個養貓的人都不能避免的,鏟屎官能做的就是在堅持打掃衛生的同時,從根源上減少喵星人掉毛,
  • 微軟建議用戶儘快安裝更新 免遭Zerologon漏洞攻擊
    品玩11月2日訊,在一篇官方博客中,微軟安全應對中心的工程副總裁Anachal Gupta呼籲還未更新的用戶儘快安裝8月份的安全性更新,目前仍然有黑客利用Netlogon遠程協議中的Zerologon漏洞(CVE-2020-1472)來入侵未安裝安全性更新的計算機。
  • 微軟稱伊朗黑客正在利用今年危害性最大的Zerologon漏洞
    微軟周一表示,伊朗國家支持的黑客目前正在現實世界的黑客活動中利用Zerologon漏洞。
  • 美軍養貓+紅外線都沒用,我國「笨辦法」治本
    美軍養貓+紅外線都沒用,我國「笨辦法」治本航母的強大有目共睹,被許多國家所看重,航母的研製常常被放到諸多國家頭等大事中去。航母的體型龐大,在海上猶如巨大的堡壘,猶如一棟海上移動的高樓,而且它的確也能容納幾百上千名士兵在上面全天工作生活。
  • 今年最嚴重Windows漏洞之一:有黑客利用Zerologon植入伺服器後門
    安全研究人員本周五發布警告稱,2020 年最嚴重的 Windows 漏洞之一目前正被黑客廣泛利用,從而對網絡中那些存儲用戶憑證和管理員帳號的伺服器植入後門。該漏洞名為「Zerologon」,能讓攻擊者訪問活動目錄,以管理員身份創建、刪除和管理網絡帳號。
  • 學生對學習不感興趣,報興趣班指標不治本,必須對症下藥
    報補習班之類的是緩解不了的,治標不治本。可以試著從以下幾方面著手改進。1.調動學習積極性。興趣是最好的老師。學生的學習積極性提高了,自然而然對學習也感興趣的,注意力就會放在學習上。2.發現閃光點。每一個孩子都有自己的優點,充分發揮閃光點,提高學生的學習積極性。3.表揚鼓勵為主。表揚的力量是無窮的。學生的一丁點兒進步獲得認可,精力倍增,必將更加努力,投入更多的精力。
  • 企業印章被偷、被搶或丟失了的解決方法及防範措施
    企業印章被盜、被搶或丟失的事件並不少見,如之前的「李國慶搶當當網公章」事件。那當我們第一時間發現印章被偷、被搶或丟失了我們應該怎麼辦呢?智能印章建議您立即採取以下措施,然而以下方法也只是補救措施,企業真正要做的應該是規範管理印章、保障印章安全,印章雖小,引發的糾紛、經濟問題卻不可估量。
  • 企業負面上到百度搜尋引擎首頁,怎麼辦?
    真正從事SEO的人員其實心裡都意識到能有效的控制企業公司的不良信息影響才是真正的考驗SEO技術。 SEO如何處理公司企業的不良信息消息 具體處理不良信息消息的方法其實有很多,北度就簡單的給大家介紹幾種: 1、批量建正規優化站 此方法如果不是玩站群,恐怕會累死SEO和編輯(如果公司人力充足這就不是啥問題
  • 紅子之家大講堂國慶特輯 淺析倒缸
    紅子之家的鳥友們大家好,值此佳節,祝廣大鳥友們國慶及中秋雙節快樂。