• Our Partners:

Zerologon Netlogon Windows Exploit

Waspada! Eksploit Zerologon Yang Bisa Bypass Autentikasi Netlogon Dirilis Ke Publik

NESABAMEDIA.COM – Sebuah bukti kode eksploit di sistem operasi Windows telah dirilis, yang memungkinkan peretas untuk menyusup ke server perusahaan guna mendapatkan hak admin dan akses ke Active Directory Domain Controller. Sehingga peretas bisa masuk ke dalam server yang digunakan untuk melakukan autentikasi dan verifikasi pengguna dalam jaringan.

Celah keamanan ini kemudian diberi nama “Zerologon”, sebuah glitch dalam pemberian akses dengan skor resiko 10 dari 10, yang membuatnya menjadi sebuah eksploit dengan resiko tertinggi. Sebenarnya, glitch ini sudah diinformasikan oleh Microsoft pada bulan Agustus lalu.

Namun dalam beberapa hari terakhir, muncul empat kode eksploit Zerologon yang dibagikan secara cuma-cuma di Github. Hal ini diketahui oleh seorang peneliti yang juga pertama kali menemukan celah keamanan tersebut, untuk kemudian dia menjelaskan secara detail, bagaimana eksploit tersebut berjalan.

“Serangan dengan menggunakan eksploit Zerologon ini bisa memberikan dampak yang sangat besar dan serius. Secara garis besar, tekniknya adalah membuat para peretas yang masuk dalam jaringan lokal (bisa melalui semacam malware) sehingga mereka memiliki kontrol penuh. Dan para peretas ini tidak memerlukan autentikasi sama sekali,” kata peneliti tersebut.

Lebih lanjut, celah peretasan itu diduga berasal dari Netlogon Remote Protocol yang ada di Windows Domain Controller yang digunakan sebagai sarana autentikasi sejumlah sistem dan aplikasi yang ada di perangkat Windows.

Dalam penerapan di lapangan, peretas bisa memanfaatkan celah ini dengan cara mengirimkan sejumlah angka saat tampilan Netlogon muncul, kemudian mengisinya dengan angka kosong, sehingga mereka lolos dari proses autentikasi. Selanjutnya, mereka pun bisa mengakses dan mengubah data login yang tersimpan di Active Directory.

Tentunya, untuk bisa melakukan serangan ini, peretas harus berada di jaringan yang sama dengan server target, yang berarti mereka juga membutuhkan akses ke jaringan lokal tersebut. 

Dengan adanya empat jenis kode exploit yang dibagikan ke publik melalui Github, sejumlah pakar keamanan siber dan juga pemerintah Amerika, menyarankan seluruh admin server untuk melakukan pembaruan update Windows mereka ke minimal versi update bulan Agustus. Pembaruan tersebut, sudah berisi tentang perbaikan dari eksploit Zerologon yang berbahaya itu.

Leave a Reply

Send this to a friend