Kirjoitimme aiemmin tällä viikolla Zerologon-hyökkäyksistä Windowsin turva-aukkoon. Haavoittuvuuden löytäneen turvallisuusyhtiön Securan mukaan sen hyödyntäminen vie "käytännössä noin kolme sekuntia" eikä vaadi hyökkääjältä lainkaan kirjautumista.

Kyberturvallisuuskeskus kertoo nyt, että haavoittuvuuden hyödyntämiseen on julkaistu hyökkäystyökaluja. Haavoittuvuudelle julkaistiin korjaus Microsoftin elokuun päivityksissä, ja Kyberturvallisuuskeskus suosittelee välitöntä päivitysten asentamista.

Haavoittuvuus johtuu Netlogon Remote -protokollasta, joka on saatavilla Windowsin toimialueen ohjauskoneille. Protokollaa käytetään useisiin käyttäjän ja koneen varmentamiseen sekä tietokoneen salasanojen päivittämiseen liittyviin tehtäviin.

Hyökkääjän on mahdollista saada järjestelmävalvojan oikeudet, joiden kautta on pääsy yhtiön Active Diretory (AD) -ohjauskoneisiin. Hyökkääjä voi ottaa minkä tahansa koneen identiteetin, myös toiminnan ohjauskoneen. Valheellista identiteettiä käyttämällä voi suorittaa etäproseduurikutsuja muiden puolesta.

Haavoittuvuus (CVE-2020-1472) on saanut CVSS-arvosanaksi 10/10, mikä tarkoittaa, että haava on erittäin kriittinen, Kyberturvallisuuskeskus kertoo.