Secura’nın güvenlik araştırmacısı Tom Tervoort tarafından, Netlogon servisini etkileyen kritik bir zafiyet keşfedildi. “Zerologon” olarak adlandırılan CVE-2020-1472 kodlu zafiyet, Netlogon’un belirli bir fonksiyonundaki doğrulama token’ının taklit edilmesinden kaynaklanıyor. Zafiyetten yararlanan bir saldırgan, Domain Controller makinesinin bilgisayar parolasını bilinen bir değerle değiştirerek, Domain Controller makinesini ele geçirebilir ve Domain Admin’in kimlik bilgilerini elde edebilir. Keşfedilen bu kritik zafiyetinin CVSS puanı 10 üzerinden 10 olarak belirlendi. Zerologon zafiyeti, bilgisayar parolalarını güncellemek için kullanılabilen Netlogon Remote Protokolü tarafından kullanılan kriptografik kimlik doğrulama şemasında bulunan bir hatadan kaynaklanmaktadır. Bu hata, saldırganların Domain Controller’da dahil olmak üzere herhangi bir bilgisayarı taklit edebilmesine ve o bilgisayarlar adına RPC ( Remote Procedure Calls) çağrıları gerçekleştirmesine olanak sağlıyor.
Secura, herkesin güvenlik açığını gideren yamayı Domain Controller makinelerine olabildiğince hızlı bir şekilde yüklemesini tavsiye etti. Secura’nın, sistemlerin Zerologon zafiyetinden etkilenip etkilenmediğini test etmek için yayınladığı araca buradan ulaşabilirsiniz. Zafiyetin teknik detaylarının bulunduğu yazıya ise buradan ulaşabilirsiniz.