Zerologon: attacchi segnalati da Microsoft Defender for Identity

Chi usa Microsoft Defender for Identity riceve anche gli avvisi sugli attacchi o i tentativi di sfruttamento della falla Zerologon.

Business Vulnerabilità
C'è una nuova arma per combattere la minaccia di Zerologon. Microsoft ha aggiunto a Defender for Identity il supporto per il rilevamento dello sfruttamento di questa falla, in modo da consentire ai team di sicurezza di rilevare gli attacchi che tentano di abusare di una vulnerabilità critica non del tutto chiusa.

Ricordiamo che quella battezzata Zerologon è la vulnerabilità CVE-2020-1472. Sfrutta una debolezza intrinseca del protocollo RPC (Remote Prcedure Call) di Microsoft, che non usa unicamente sistemi di cifratura evoluti perché progetta in un'epoca in cui i client di rete non avevano sufficienti potenzialità.

Microsoft ha distribuito una patch provvisoria che non risolve il problema al 100%, motivo per il quale è caldeggiata anche l'adozione di soluzioni di virtual patching. In attesa della patch definitiva c'è un altro strumento che si può usare per tutelare la sicurezza: Microsoft Defender for Identity.
zerologon detectionForse molti lo conoscono con il nome precedente: Azure Advanced Threat Protection o Azure ATP. Si tratta di una soluzione di sicurezza basata su cloud, progettata per sfruttare i segnali di Active Directory locali per rilevare e analizzare identità compromesse, minacce avanzate e attività dannose.

Ora Azure ATP è in grado di rilevare la vulnerabilità Zerologon e di evidenziare sia gli aspetti dello sfruttamento che l'ispezione del traffico del canale Netlogon. Ogni volta che viene rilevata un'attività correlata a Zerologon verranno inviati degli avvisi così che i team SecOps possano avere tutte le informazioni in tempi brevi sul dispositivo o controller di dominio dietro ai tentativi di attacco.

Gli avvisi forniranno anche informazioni che possono aiutare a identificare azioni mirate e se gli attacchi hanno avuto esito positivo. Non ultimo, chi usa Microsoft 365 Defender potrà combinare gli avvisi di Microsoft Defender for Identity con eventi comportamentali e rilevamenti di Microsoft Defender for Endpoint.

Zerologon è un esempio lampante di una vulnerabilità nota molto pericolosa, perché i cyber criminali ne conoscono l'esistenza e sanno come sfruttarla. È quindi imperativo prendere tutte le contromisure disponibili, con la massima tempestività. Così com'è indispensabile installare le patch di sicurezza nel più breve tempo possibile.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale video sorveglianza

Cyber security: prospettive 2021

Speciale

Come custodire al meglio i dati, dal backup in poi

Speciale

L'esigenza di una nuova cyber security

Speciale

Cloud Security: rischi e tecnologie per mettere in sicurezza il cloud

Calendario Tutto

Gen 26
Webinar - Active Directory a rischio: come proteggere le chiavi della rete
Gen 28
Attacco Email spoofing: come funziona e come il tuo provider ti dovrebbe proteggere
Feb 17
CloudON, accendere la vera ripartenza digitale con i servizi e i modelli a consumo

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

contatori