Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Microsoft trace des exploitations toujours actives contre ZeroLogon - Commentaire Tenable

septembre 2020 par Tenable

Suite à un tweet de Microsoft, publié hier, indiquant que l’éditeur trace des exploitations toujours actives contre « ZeroLogon » (CVE-2020-1472), rapportées plus tôt ce mois-ci, Scott Caveza, Research Engineering Manager, chez Tenable, propose l’analyse suivante :

« Peu de temps après la parution de l’article de blog de Secura, détaillant l’impact et les informations techniques à propos de ZeroLogon, de multiples scripts de preuve de concept ont émergé. Dans les heures et les jours qui ont suivi, nous avons constaté une hausse du nombre de scripts disponibles pour tester et exploiter la vulnérabilité. Ils ont continué de s’étendre en se basant sur les précédents codes afin d’ajouter de l’automatisation et de la sophistication à leurs scénarii d’attaques. Nous nous attendions à ce que les cybercriminels saisissent l’opportunité et exploitent la vulnérabilité très rapidement, ce qui est le cas actuellement.

Puisque la faille est facilement exploitable et pourrait permettre à un cybercriminel de prendre le contrôle total d’un domaine Windows, il n’est pas surprenant de voir des attaques survenir. Les administrateurs devraient patcher cette vulnérabilité le plus rapidement possible. Compte tenu de la vélocité de l’exploitation, il y a fort à parier que cette vulnérabilité sera un choix populaire pour les cybercriminels et sera intégrée à de futures campagnes malveillantes.

Plusieurs échantillons d’exécutables .NET avec le nom de fichier "SharpZeroLogon.exe" ont été chargés sur VirusTotal. Microsoft Security Intelligence a partagé des hashes SHA-256 pour aider les défenseurs à investiguer les systèmes exploités. »


Voir les articles précédents

    

Voir les articles suivants