A equipe de segurança da Microsoft publicou no Twitter que está detectando atividades de cibercriminosos que estão usando ativamente exploits para a vulnerabilidade Zerologon. “Observamos ataques que usam exploits lançados publicamente e que foram incorporados às táticas dos atacantes”, publicou a Microsoft. Portanto, é importante que os usuários do Windows possam instalar o patch para a falha o mais rápido possível.

Na semana passada, publicamos um artigo sobre a divulgação de exploits para o Zerologon, uma vulnerabilidade crítica (CVE-2020-1472) no serviço de autenticação Netlogon que foi corrigida pela Microsoft no pacote de atualizações de agosto. Caso essa falha seja explorada, um atacante pode comprometer uma rede Windows e escalar privilégios para obter permissões de administrador de domínio - tudo isso sem a necessidade de autenticação.

O Laboratório de Pesquisa da ESET na América Latina publicou um vídeo no qual se pode ver que um dos exploits publicados, mais especificamente o do dirkjanm, realmente funciona. Alan Warburton, Security Intelligence Analyst da ESET, publicou um tópico muito completo em que explica o impacto que a exploração do Zerologon pode ocasionar.

 

Assim como mencionamos no artigo anterior, pelo menos três exploits foram publicados na semana passada e, embora a maioria tenha sido desenvolvida em Python, os exploits para o Zerologon também foram publicados em .NET. E de fato, de acordo com uma análise realizada pelo portal BleepingComputer a partir das amostras vinculadas aos ataques que foram publicados pela Microsoft via Twitter, foi possível verificar que as amostras correspondem a executáveis ​​em .NET com o nome de "SharpZeroLogon.exe" e que podem ser encontradas no Virus Total.