Peretas secara aktif mengeksploitasi kerentanan Zerologon dalam serangan dunia nyata, kata tim intelijen keamanan Microsoft.
“Microsoft secara aktif melacak aktivitas aktor ancaman menggunakan eksploitasi untuk kerentanan CVE-2020-1472 Netlogon EoP, yang dijuluki Zerologon. Kami telah mengamati serangan di mana eksploitasi publik telah dimasukkan ke dalam buku pedoman penyerang,” tulis perusahaan tersebut dalam akun twitter mereka.
Serangan itu diperkirakan akan terjadi, menurut pakar industri keamanan.
Beberapa versi kode eksploitasi weaponized proof-of-concept telah diterbitkan secara online dalam bentuk yang dapat diunduh secara bebas sejak detail tentang kerentanan Zerologon diungkapkan pada 14 September oleh perusahaan keamanan Belanda Secura BV.
Meskipun Microsoft belum merilis rincian tentang serangan tersebut, namun mereka merilis file hash untuk eksploitasi yang digunakan dalam serangan tersebut.
Seperti yang direkomendasikan oleh beberapa pakar keamanan sejak Microsoft mengungkapkan serangan tersebut, perusahaan yang pengontrol domainnya terekspos di internet harus membuat sistem offline untuk menambalnya.
Server yang dapat dijangkau internet ini sangat rentan karena serangan dapat dipasang secara langsung, tanpa peretas terlebih dahulu membutuhkan pijakan pada sistem internal.
Selengkapnya dapat dibaca pada tautan di bawah ini;
Source: ZDNet