Microsoft en het Amerikaanse CISA hebben organisaties opgeroepen om de Netlogon-kwetsbaarheid in Windows Server te patchen en bijbehorende maatregelen te volgen mocht dat nog niet zijn gedaan. De softwaregigant heeft naar eigen zeggen van een klein aantal klanten en anderen meldingen ontvangen over misbruik van het beveiligingslek.
Via de kwetsbaarheid in Netlogon, ook wel het Zerologon-lek genoemd, kan een aanvaller een domeincontrolleraccount spoofen om vervolgens inloggegevens te stelen waarmee er volledige controle over het domein kan worden verkregen. Op 11 augustus bracht Microsoft een beveiligingsupdate voor de kwetsbaarheid uit. Organisaties worden opgeroepen om deze update uit te rollen mocht dat nog niet zijn gedaan.
Daarnaast moeten verschillende stappen worden gevolgd om volledig beschermd te zijn, aldus Microsoft. Zo moet er in de event logs worden gekeken welke apparaten van een kwetsbare Netlogon-verbinding gebruikmaken en is het nodig de "enforcement mode" in te schakelen die verplicht dat alle apparaten van een Netlogon secure channel gebruikmaken.
Het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) meldt dat buitenlandse diensten het Netlogon-lek hebben gebruikt om Amerikaanse overheidsdiensten aan te vallen. "CISA roept beheerders op om alle domeincontrollers meteen te patchen. Totdat elke domeincontroller is geüpdatet, blijft de gehele infrastructuur kwetsbaar, aangezien aanvallers een kwetsbaar systeem binnen minuten kunnen vinden en misbruiken", aldus de Amerikaanse overheidsinstantie. Het CISA heeft ook een script beschikbaar gesteld waarmee nog niet gepatchte servers zijn te vinden.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.
Technisch Security Specialist
De IT in de zorg professionaliseert. De beweging naar de Cloud brengt nieuwe mogelijkheden met zich mee maar ook de noodzaak om op security gebied stappen te zetten. Wil je die stap met ons zetten en werken in een dynamische, moderne IT omgeving? Solliciteer dan op deze veelzijdige functie!
Engineer IT-operations
Nationaal Cyber Security Centrum
Als engineer IT-operations werk je in DevOps-verband samen met de solution-engineers van het NCSC. Die zijn verantwoordelijk voor de implementatie, doorontwikkeling en het applicatief beheer van onze businessapplicaties. Jij vult de Ops-taken in. Jouw grootste uitdaging? Bestaande regels vertalen naar technische oplossingen.
(Senior) Solutions-engineer
Nationaal Cyber Security Centrum
Als (senior) technisch applicatie beheerder/developer ben je verantwoordelijk voor de implementatie, doorontwikkeling en het beheer van een aantal business applicaties en technische voorzieningen van het NCSC. Het gaat hierbij om applicaties en voorzieningen op het gebied van incident- en vulnerability management en malware analyse.
Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.
Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.
Geef je e-mailadres op en kies een alias van maximaal 30 karakters.
Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.