TT 脆弱性 Blog

脆弱性情報に関する「個人」の調査・研究のログ

Zerologon / CVE-2020-1472 (まとめ)

【概要】

■CVE番号

項目 内容
CVE番号 CVE-2020-1472


■必要な対策

攻撃を防ぐためには、以下のことを行う必要があります。

+ ドメインコントローラを2020年8月11日以降にリリースされたアップデートで更新
+ イベントログを監視して、どのデバイスが脆弱な接続を行っているかを特定
+ 脆弱性のある接続を行っている非準拠デバイスに対処
+ お使いの環境でCVE-2020-1472に対処するために、エンフォースメントモードを有効化する

【ニュース】

◆Zerologon attack lets hackers take over enterprise networks (ZDNet, 2020/09/14 10:00)
[ゼロログオン攻撃でハッカーが企業ネットワークを乗っ取る]

If you're managing enterprise Windows Servers, don't skip on the August 2020 Patch Tuesday.
[エンタープライズWindows Serverを管理している人は、2020年8月のパッチ火曜日をスキップしないようにしましょう。]

https://www.zdnet.com/article/zerologon-attack-lets-hackers-take-over-enterprise-networks/
https://vul.hatenadiary.com/entry/2020/09/14/000000
https://malware-log.hatenablog.com/entry/Zerologon

◆「Windows Server」の脆弱性「Zerologon」--その深刻性が明らかに (ZDNet, 2020/09/15 12:39)
https://japan.zdnet.com/article/35159600/
https://vul.hatenadiary.com/entry/2020/09/15/000000_1

◆脆弱性「Zerologon」でドメイン管理者権限奪取のおそれ - 詳細明らかに (Security NEXT, 2020/09/15)
https://www.security-next.com/118464
https://vul.hatenadiary.com/entry/2020/09/15/000000

◆Windows ServerにおけるNetlogonの脆弱性「Zerologon」の攻撃コード出回る (マイナビニュース, 2020/09/17 06:12)
https://news.mynavi.jp/article/20200917-1309894/
https://vul.hatenadiary.com/entry/2020/09/17/000000_2

◆マイクロソフト、「Zerologon」脆弱性を悪用する攻撃確認 (ZDNet, 2020/09/25 10:39)
https://japan.zdnet.com/article/35160009/
https://vul.hatenadiary.com/entry/2020/09/25/000000

◆ランサムウェアが見せつけたWindowsの脆弱性「Zerologon」の威力 (ITmedia, 2020/10/26 07:02)
https://www.itmedia.co.jp/news/articles/2010/26/news057.html
https://vul.hatenadiary.com/entry/2020/10/26/000000

◆MS、脆弱性「Zerologon」について再度注意喚起 - まずはパッチ適用を、対処FAQも更新 (Security NEXT, 2020/10/30)
https://www.security-next.com/120159
https://vul.hatenadiary.com/entry/2020/10/30/000000_1


【ブログ】

◆[Blog] Zerologon: instantly become domain admin by subverting Netlogon cryptography (CVE-2020-1472) (Secura, 2020/09/11)
https://www.secura.com/blog/zero-logon
https://vul.hatenadiary.com/entry/2020/09/11/000000_2

◆【Zerologon(CVE-2020-1472)】PoC有りWindowsのドメインコントローラが乗っ取られる脆弱性の仕組みと対策 (@Virtual, 2020/09/16)
https://at-virtual.net/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3/%E3%80%90cve-2020-1472%E3%80%91poc%E6%9C%89%E3%82%8Awindows%E3%81%AE%E3%83%89%E3%83%A1%E3%82%A4%E3%83%B3%E3%82%B3%E3%83%B3%E3%83%88%E3%83%AD%E3%83%BC%E3%83%A9%E3%81%8C%E4%B9%97%E3%81%A3%E5%8F%96/
https://vul.hatenadiary.com/entry/2020/09/16/000000


【公開情報】

◆【注意喚起】Windowsとネットワーク管理者権限を一撃で乗っ取る、脆弱性「Zerologon」対策について (LAC, 2020/10/22)
https://www.lac.co.jp/lacwatch/alert/20201022_002304.html
https://vul.hatenadiary.com/entry/2020/10/22/000000


【図表】

f:id:tanigawa:20200915025804p:plain
出典: https://www.zdnet.com/article/zerologon-attack-lets-hackers-take-over-enterprise-networks/


【関連まとめ記事】

全体まとめ

◆CVE番号 (まとめ)
https://vul.hatenadiary.com/entry/CVE


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 2006 - 2017