Windows Kerberos là lỗ hổng bảo mật nghiêm trọng. (Ảnh: Bleepingcomputer) |
Lỗ hổng định danh CVE-2020-16996 cũng có thể bị tin tặc khai thác từ xa trong những cuộc tấn công có độ phức tạp thấp, không yêu cầu tương tác của người dùng. Nó nằm trong Active Directory DCs (bộ điều khiển miền) và RODCs (bộ điều khiển miền chỉ đọc) trên các máy chủ, nơi RBCD được kích hoạt.
Lỗ hổng chỉ ảnh hưởng đến các nền tảng Windows Server từ Windows Server 2012 trở lại đây. Theo Microsoft, chưa có bằng chứng cho biết lỗ hổng đã bị khai thác.
Kerberos là giao thực xác thực mặc định cho các thiết bị kết nối tền miền chạy Windows 2000 trở lại đây, kích hoạt xác thực người dùng, máy tính, dịch vụ để các dịch vụ và người dùng được ủy quyền có thể truy cập tài nguyên an toàn.
Quản trị viên phải cập nhật mọi thứ thiết bị chứa bộ điều khiển Active Directory bằng cách cài đặt bản cập nhật Windows ngày 8/12 hoặc mới hơn. Tiếp đó, kích hoạt chế độ Enforcement trên mọi bộ điều khiển tên miền Active Directory. Từ ngày 9/2/2021, chế độ Enforcement sẽ có kích hoạt trên mọi bộ điều khiển tên miền Windows.
Bản cập nhật bảo mật xử lý lỗ hổng Kerberos sẽ được ban hành theo hai giai đoạn, thời kì một vào hoặc sau ngày 8/12/2020, thời kì kế đến vào hoặc sau ngày 9/2/2021.
Microsoft cũng từng vá lỗ hổng tựa như (định danh CVE-2020-17049) trong bản cập nhật Patch Tuesday tháng 11/2020. Không như CVE-2020-16996, CVE-2020-17049 khó khai thác hơn vì tin tặc cần có quyền quản trị cao để sử dụng trong các vụ tấn công phức tạp.
Du Lam
lỗ hổng, windows
Bài viết (post) Microsoft vá lỗ hổng Windows Kerberos mới theo 2 giai đoạn được tổng hợp và biên tập bởi: suamaytinhpci.com. Mọi ý kiến đóng góp và phản hồi vui lòng gửi Liên Hệ cho suamaytinhpci.com để điều chỉnh. suamaytinhpci.com xin cảm ơn.