Microsoft vá lỗ hổng Windows Kerberos mới theo 2 giai đoạn

Microsoft vừa phát hành bản cập nhật bảo mật để xử lý lỗ hổng Kerberos ảnh hưởng đến nhiều phiên bản Windows Servers.

 Lỗ hổng định danh CVE-2020-16996 có thể bị tin tặc khai thác từ xa trong các cuộc tấn công có độ phức tạp thấp, không yêu cầu tương tác của người dùng. Nó nằm trong Active Directory DCs (bộ điều khiển miền) và RODCs (bộ điều khiển miền chỉ đọc) trên các máy chủ, nơi RBCD được kích hoạt.

Lỗ hổng chỉ ảnh hưởng đến các nền tảng Windows Server từ Windows Server 2012 trở lại đây. Theo Microsoft, chưa có bằng chứng cho thấy lỗ hổng đã bị khai thác.

20211126-pg10.jpg

Kerberos là giao thực xác thực mặc định cho các thiết bị kết nối tền miền chạy Windows 2000 trở lại đây, kích hoạt xác thực người dùng, máy tính, dịch vụ để các dịch vụ và người dùng được ủy quyền có thể truy cập tài nguyên an toàn.

Quản trị viên phải cập nhật tất cả thiết bị chứa bộ điều khiển Active Directory bằng cách cài đặt bản cập nhật Windows ngày 8/12 hoặc mới hơn. Tiếp đó, kích hoạt chế độ Enforcement trên tất cả bộ điều khiển tên miền Active Directory. Từ ngày 9/2/2021, chế độ Enforcement sẽ được kích hoạt trên tất cả bộ điều khiển tên miền Windows.

Bản cập nhật bảo mật xử lý lỗ hổng Kerberos sẽ được phát hành theo hai giai đoạn, giai đoạn một vào hoặc sau ngày 8/12/2020, giai đoạn tiếp theo vào hoặc sau ngày 9/2/2021.

Microsoft cũng đã vá lỗ hổng tương tự (định danh CVE-2020-17049) trong bản cập nhật Patch Tuesday tháng 11/2020. Không như CVE-2020-16996, CVE-2020-17049 khó khai thác hơn vì tin tặc cần phải có quyền quản trị cao để sử dụng trong các vụ tấn công phức tạp.