Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI
"Zerologon: instantly become domain admin by subverting Netlogon cryptography (CVE-2020-1472)"
--> Test-Tool auf [1]
VG
Bernd
[0] https://www.secura.com/blog/zero-logon
[1] https://github.com/SecuraBV/CVE-2020-1472
Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI
"credentials.c"
--> ebenfalls zero IV ("ZERO_STRUCT(iv);")
D.h. auch Samba ist betroffen, zumindest bis Version 4.7.6 scheint der Exploit zu funktionieren - "starting with samba 4.8, the "server schannel" option is enabled by default"
Einen weiteren PoC gibt es zudem auf [1]
VG
Bernd
[0] https://github.com/samba-team/samba/blob/samba-4.7.6/libcli/auth/credentials...
[1] https://github.com/dirkjanm/CVE-2020-1472
Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI
"A Samba patch and a micropatch for end-of-life servers have debuted in the face of the critical vulnerability."
VG
Bernd
[0] https://threatpost.com/zerologon-patches-beyond-microsoft/159513/
Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI
"ZeroLogon(CVE-2020-1472) - Attacking & Defending"
Bernd
[0] https://blog.zsec.uk/zerologon-attacking-defending/
Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI
"A different way of abusing Zerologon (CVE-2020-1472)"
--> Source-Code auf [1] VG
Bernd
[0] https://dirkjanm.io/a-different-way-of-abusing-zerologon/
[1] https://github.com/dirkjanm/CVE-2020-1472/tree/master/relaying
Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI
"How to manage the changes in Netlogon secure channel connections associated with CVE-2020-1472"
--> Microsoft Guide to Securing Systems Vulnerable to Zerologon Attacks
VG
Bernd
[0] https://support.microsoft.com/en-us/help/4557222/how-to-manage-the-changes-i...
rwth-security@lists.rwth-aachen.de