Zerologon: практические методы выявления фактов эксплуатации уязвимости
CVE-2020-1472, или Zerologon, уже получила звание одной из самых опасных уязвимостей, обнаруженных за последние годы. Она позволяет атакующему скомпрометировать учетную запись машинного аккаунта контроллера домена и получить доступ к содержимому всей базы Active Directory. Для эксплуатации достаточно наличия сетевой связности с контроллером домена организации.
Мы провели собственное исследование Zerologon и разработали различные методы обнаружения ее эксплуатации: по событиям журналов аудита Windows, по сетевому трафику и при помощи YARA-правил. В этой статье подробно остановимся на каждом из них.
Читать дальше →Источник: Хабрахабр
Похожие новости
- Чудо-курсы с обещанием быстрых результатов: 200 лет рекламы, которая не меняется
- DarkGaboon: яд кибергадюки в цифровых жилах российских компаний
- Агентная экономика. Дайджест за неделю
- Редакция Spark.ru: Бизнес в фронтовом приграничье: Белгород, часть 2. «Танцы - это кислород для города»
- Почему зарплаты и соцпакет уже не секретное оружие. Как понять, нужно ли вам идти в соцсети для HR-коммуникации
- Веб-интегратор “Компот”: Google Таблицы тоже под запретом?
- Only: UX и UI маркетплейса недвижимости MR
- Топ новостей инфобеза за май 2025 года
- Check Point Software и ее интеллектуальная собственность
- Новый кандидат в односторонние функции для криптографии и PRNG