UJP - Netlogon の特権の昇格の脆弱性への対応(CVE-2020-1472) 5時間で

Life is fun and easy!

不正IP報告数

Okan Sensor
 
メイン
ログイン
ブログ カテゴリ一覧

  • カテゴリ セキュリティ の最新配信
  • RSS
  • RDF
  • ATOM

ブログ - Netlogon の特権の昇格の脆弱性への対応(CVE-2020-1472) 5時間で

Netlogon の特権の昇格の脆弱性への対応(CVE-2020-1472) 5時間で

カテゴリ : 
セキュリティ » 脆弱性情報/注意喚起
ブロガー : 
ujpblog 2020/11/2 14:06
 フィッシングメールを経由して入り込んでCVE-2020-1472の脆弱性を使われて5時間程度で攻撃完了された事例の分析例.

Ryuk in 5 Hours
https://thedfirreport.com/2020/10/18/ryuk-in-5-hours/

引用:
yukの脅威行為者は、5時間でフィッシングメールからドメインワイドなランサムウェアへと変化しました。最初のフィッシングから2時間も経たないうちに、Zerologon (CVE-2020-1472) を使用して権限をエスカレートさせました。Cobalt Strike、AdFind、WMI、PowerShellなどのツールを使用して目的を達成しました。

 忠告としてはこれ.
引用:
1時間以内に行動できるように準備をしておかなければ、効果的に脅威のアクターを混乱させることはできません。
 んんんん.これはもう諦めるしかないね.現行の汚れ確認分は切り捨てて,早期復旧のためのリストアプラン発動の方が良いでしょう.

2020.11.09 追記

ランサムウェアが見せつけたWindowsの脆弱性「Zerologon」の威力
https://www.itmedia.co.jp/news/articles/2010/26/news057.html

トラックバック


広告スペース
Google