DDos
VIP Members
-
22/10/2013
-
524
-
2.191 bài viết
Lỗ hổng trong Active Directory cho phép hacker kiểm soát Windows Domain Controllers
Gần đây, xuất hiện các công cụ cho phép khai thác lỗ hổng trong bộ điều khiển domain Active Directory đã được vá trong tháng 11, khiến Microsoft thúc giục các khách hàng của mình cần cập nhật bản vá kịp thời.
Hai lỗ hổng CVE-2021-42278 và CVE-2021-42287 có điểm xếp hạng mức độ nghiêm trọng CVSS là 7,5. Đây là lỗ hổng nâng cao đặc quyền ảnh hưởng đến thành phần dịch vụ miền Active Directory (AD DS), được phát hiện bởi nhà nghiên cứu an ninh Andrew Bartlett của Catalyst IT.
Active Directory (AD) là dịch vụ thư mục độc quyền của Microsoft chạy trên Windows Server và được sử dụng để quản lý danh tính và truy cập. Mặc dù trong bản tin an ninh, Microsoft cho biết lỗ hổng "ít có khả năng bị khai thác", nhưng với việc PoC được phát hành công khai, việc triển khai các bản vá là điều cần thiết để tránh trở thành mục tiêu của tin tặc.
CVE-2021-42278 cho phép hacker giả mạo thuộc tính SAM-Account-Name, được sử dụng để người dùng đăng nhập vào các hệ thống trong miền Active Directory, CVE-2021-42287 có thể được sử dụng để giả mạo bộ điều khiển miền. Bằng việc kết hợp hai lỗ hổng này, hacker thu thập thông tin đăng nhập của người dùng miền, từ đó có được quyền truy cập với tư cách là người quản trị miền.
Giám đốc sản phẩm cấp cao của Microsoft Daniel Naim cho biết: "Khi kết hợp hai lỗ hổng CVE-2021-42278 và CVE-2021-42287, hacker có thể dễ dàng tấn công người dùng Quản trị miền trong môi trường Active Directory trên các hệ thống chưa triển khai bản vá. Sau khi xâm nhập thành công vào Active Directory với tư cách là người dùng thông thường, hai lỗ hổng này cho phép tin tặc nâng cao đặc quyền để thực hiện các hành vi độc hại nghiêm trọng hơn."
Một hướng dẫn chi tiết đã được đưa ra để giúp người dùng xác định xem hệ thống của họ có bị ảnh hưởng bởi lỗ hổng an ninh hay không. Microsoft nhấn mạnh: "Để đảm bảo an toàn cho hệ thống, việc cập nhật bản vá cho bộ điều khiển tên miền là rất cần thiết."
Hai lỗ hổng CVE-2021-42278 và CVE-2021-42287 có điểm xếp hạng mức độ nghiêm trọng CVSS là 7,5. Đây là lỗ hổng nâng cao đặc quyền ảnh hưởng đến thành phần dịch vụ miền Active Directory (AD DS), được phát hiện bởi nhà nghiên cứu an ninh Andrew Bartlett của Catalyst IT.
Active Directory (AD) là dịch vụ thư mục độc quyền của Microsoft chạy trên Windows Server và được sử dụng để quản lý danh tính và truy cập. Mặc dù trong bản tin an ninh, Microsoft cho biết lỗ hổng "ít có khả năng bị khai thác", nhưng với việc PoC được phát hành công khai, việc triển khai các bản vá là điều cần thiết để tránh trở thành mục tiêu của tin tặc.
CVE-2021-42278 cho phép hacker giả mạo thuộc tính SAM-Account-Name, được sử dụng để người dùng đăng nhập vào các hệ thống trong miền Active Directory, CVE-2021-42287 có thể được sử dụng để giả mạo bộ điều khiển miền. Bằng việc kết hợp hai lỗ hổng này, hacker thu thập thông tin đăng nhập của người dùng miền, từ đó có được quyền truy cập với tư cách là người quản trị miền.
Giám đốc sản phẩm cấp cao của Microsoft Daniel Naim cho biết: "Khi kết hợp hai lỗ hổng CVE-2021-42278 và CVE-2021-42287, hacker có thể dễ dàng tấn công người dùng Quản trị miền trong môi trường Active Directory trên các hệ thống chưa triển khai bản vá. Sau khi xâm nhập thành công vào Active Directory với tư cách là người dùng thông thường, hai lỗ hổng này cho phép tin tặc nâng cao đặc quyền để thực hiện các hành vi độc hại nghiêm trọng hơn."
Một hướng dẫn chi tiết đã được đưa ra để giúp người dùng xác định xem hệ thống của họ có bị ảnh hưởng bởi lỗ hổng an ninh hay không. Microsoft nhấn mạnh: "Để đảm bảo an toàn cho hệ thống, việc cập nhật bản vá cho bộ điều khiển tên miền là rất cần thiết."
Theo: thehackernews
Chỉnh sửa lần cuối bởi người điều hành: