TT 脆弱性 Blog

脆弱性情報に関する「個人」の調査・研究のログ

【Zerologon(CVE-2020-1472)】PoC有りWindowsのドメインコントローラが乗っ取られる脆弱性の仕組みと対策

【ブログ】

◆【Zerologon(CVE-2020-1472)】PoC有りWindowsのドメインコントローラが乗っ取られる脆弱性の仕組みと対策 (@Virtual, 2020/09/16)
https://at-virtual.net/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3/%E3%80%90cve-2020-1472%E3%80%91poc%E6%9C%89%E3%82%8Awindows%E3%81%AE%E3%83%89%E3%83%A1%E3%82%A4%E3%83%B3%E3%82%B3%E3%83%B3%E3%83%88%E3%83%AD%E3%83%BC%E3%83%A9%E3%81%8C%E4%B9%97%E3%81%A3%E5%8F%96/

CVE-2020-1472 [Zerologon] (まとめ)

【概要】

■CVE番号

  • CVE-2020-1472


【ニュース】

◆Zerologon attack lets hackers take over enterprise networks (ZDNet, 2020/09/14 10:00)
[ゼロログオン攻撃でハッカーが企業ネットワークを乗っ取る]

If you're managing enterprise Windows Servers, don't skip on the August 2020 Patch Tuesday.
[エンタープライズWindows Serverを管理している人は、2020年8月のパッチ火曜日をスキップしないようにしましょう。]

https://www.zdnet.com/article/zerologon-attack-lets-hackers-take-over-enterprise-networks/
https://vul.hatenadiary.com/entry/2020/09/14/000000
https://malware-log.hatenablog.com/entry/Zerologon

◆「Windows Server」の脆弱性「Zerologon」--その深刻性が明らかに (ZDNet, 2020/09/15 12:39)
https://japan.zdnet.com/article/35159600/
https://vul.hatenadiary.com/entry/2020/09/15/000000_1

◆脆弱性「Zerologon」でドメイン管理者権限奪取のおそれ - 詳細明らかに (Security NEXT, 2020/09/15)
https://www.security-next.com/118464
https://vul.hatenadiary.com/entry/2020/09/15/000000


【ブログ】

◆[Blog] Zerologon: instantly become domain admin by subverting Netlogon cryptography (CVE-2020-1472) (Secura, 2020/09/11)
https://www.secura.com/blog/zero-logon
https://vul.hatenadiary.com/entry/2020/09/11/000000_2


【図表】

f:id:tanigawa:20200915025804p:plain
出典: https://www.zdnet.com/article/zerologon-attack-lets-hackers-take-over-enterprise-networks/


【関連まとめ記事】

全体まとめ

◆CVE番号 (まとめ)
https://vul.hatenadiary.com/entry/CVE

「Windows Server」の脆弱性「Zerologon」--その深刻性が明らかに

【ニュース】

◆「Windows Server」の脆弱性「Zerologon」--その深刻性が明らかに (ZDNet, 2020/09/15 12:39)
https://japan.zdnet.com/article/35159600/


【関連まとめ記事】

全体まとめ
 ◆CVE番号 (まとめ)

◆CVE-2020-1472 [Zerologon] (まとめ)
https://vul.hatenadiary.com/entry/Zerologon

脆弱性「Zerologon」でドメイン管理者権限奪取のおそれ - 詳細明らかに

【ニュース】

◆脆弱性「Zerologon」でドメイン管理者権限奪取のおそれ - 詳細明らかに (Security NEXT, 2020/09/15)
https://www.security-next.com/118464


【関連まとめ記事】

全体まとめ
 ◆CVE番号 (まとめ)

◆CVE-2020-1472 [Zerologon] (まとめ)
https://vul.hatenadiary.com/entry/Zerologon

Zerologon attack lets hackers take over enterprise networks

【図表】

f:id:tanigawa:20200915025804p:plain
出典: https://www.zdnet.com/article/zerologon-attack-lets-hackers-take-over-enterprise-networks/


【ニュース】

◆Zerologon attack lets hackers take over enterprise networks (ZDNet, 2020/09/14 10:00)
[ゼロログオン攻撃でハッカーが企業ネットワークを乗っ取る]

If you're managing enterprise Windows Servers, don't skip on the August 2020 Patch Tuesday.
[エンタープライズWindows Serverを管理している人は、2020年8月のパッチ火曜日をスキップしないようにしましょう。]

https://www.zdnet.com/article/zerologon-attack-lets-hackers-take-over-enterprise-networks/


【関連まとめ記事】

全体まとめ
 ◆CVE番号 (まとめ)

◆CVE-2020-1472 [Zerologon] (まとめ)
https://vul.hatenadiary.com/entry/Zerologon

Zerologon: instantly become domain admin by subverting Netlogon cryptography (CVE-2020-1472)

【ブログ】

◆[Blog] Zerologon: instantly become domain admin by subverting Netlogon cryptography (CVE-2020-1472) (Secura, 2020/09/11)
https://www.secura.com/blog/zero-logon


【関連まとめ記事】

全体まとめ
 ◆CVE番号 (まとめ)

◆CVE-2020-1472 [Zerologon] (まとめ)
https://vul.hatenadiary.com/entry/Zerologon

700,000 WordPress Users Affected by Zero-Day Vulnerability in File Manager Plugin

【ニュース】

◆700,000 WordPress Users Affected by Zero-Day Vulnerability in File Manager Plugin (Wordfence, 2020/09/01)
https://www.wordfence.com/blog/2020/09/700000-wordpress-users-affected-by-zero-day-vulnerability-in-file-manager-plugin/


【関連まとめ記事】

全体まとめ
 ◆アプリ (まとめ)

◆WordPress (まとめ)
https://malware-log.hatenablog.com/entry/WordPress

Critical zero-day vulnerability fixed in WordPress File Manager (700,000+ installations).

【ブログ】

◆Critical zero-day vulnerability fixed in WordPress File Manager (700,000+ installations). (NinTechNet, 2020/09/01)
https://blog.nintechnet.com/critical-zero-day-vulnerability-fixed-in-wordpress-file-manager-700000-installations/


【関連まとめ記事】

全体まとめ
 ◆アプリ (まとめ)

◆WordPress (まとめ)
https://malware-log.hatenablog.com/entry/WordPress

2020年危険なソフトウェアの脆弱性トップ25が発表

【概要】

No 脆弱性     備考
1 CWE-79 Webページ生成中の入力データの不適切な処理(クロスサイトスクリプティング)
2 CWE-787 範囲外の書き込み
3 CWE-20 不適切な入力検証
4 CWE-125 範囲外の読み取り
5 CWE-119 メモリバッファ境界内での不適切な処理制限
6 CWE-89 SQLコマンドで使用される特殊要素の不適切な処理(SQLインジェクション)
7 CWE-200 権限を持たないユーザへの機密情報の漏洩
8 CWE-416 解放したメモリの使用
9 CWE-352 クロスサイトリクエストフォージェリ(CSRF)
10 CWE-78 OSコマンドで使用される特殊要素の不適切な処理(OSコマンドインジェクション)
11 CWE-190 整数オーバーフローまたはラップアラウンド
12 CWE-22 制限されたディレクトリに対する不適切なパス名制限(パストラバーサル)
13 CWE-476 NULLポインター逆参照
14 CWE-287 不適切な認証
15 CWE-434 危険なタイプのファイルのアップロード許可
16 CWE-732 重要なリソースの不正な権限割り当て
17 CWE-94 不適切な制御コード生成(コードインジェクション)
18 CWE-522 十分に保護されていない資格情報
19 CWE-611 XML外部エンティティ参照の不適切な制限
20 CWE-798 ハードコードされた資格情報の使用
21 CWE-502 信頼できないデータの逆シリアル化
22 CWE-269 不適切な権限管理
23 CWE-400 制御されていないリソース消費
24 CWE-306 重要な機能の使用に対する認証の欠如
25 CWE-862 認証の欠如


【ニュース】

◆2020年危険なソフトウェアの脆弱性トップ25が発表 (マイナビニュース, 2020/08/22 21:52)
https://news.mynavi.jp/article/20200822-1239345/


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 2006 - 2017