ブックマーク / www.lac.co.jp (2)

  • 【注意喚起】Windowsとネットワーク管理者権限を一撃で乗っ取る、脆弱性「Zerologon」対策について | LAC WATCH

    コンピュータ名:dc01 / フルコンピュータ名(FQDN):dc01.lactest.local 管理者(ユーザ名):administrator IPアドレス:192.168.5.14 OS:WindowsServer2016 コンピュータ名:at99 / ドメイン:-(ドメイン未参加) ※ Zerologonは当初ドメインに参加している端末からのみドメインコントローラの管理者権限を取得することができるとされていましたが、NetLogonクライアント(logoncli.dll)に対して遠隔手続き呼出し(RPC)を強制的に実行するパッチを適用することで、ドメイン未参加端末からドメインコントローラの管理者権限を取得可能な方法が見つかりました。これを利用して、ドメイン未参加端末からの攻撃を検証します。 IPアドレス:192.168.5.15 ※ 内部ネットワークに侵入していることを前提としてい

    【注意喚起】Windowsとネットワーク管理者権限を一撃で乗っ取る、脆弱性「Zerologon」対策について | LAC WATCH
    cabvm
    cabvm 2020/11/13
  • APT攻撃者グループ menuPass(APT10) による新たな攻撃を確認 | LAC WATCH

    当社脅威分析チームでは、日を標的とする様々な攻撃者グループを日々調査しています。その中で、2018年4月下旬頃からmenuPass(APT10) ※1 が、多機能なペネトレーションテストツール Cobalt Strike *1 を悪用した攻撃を行っていることが複数確認できました。Cobalt Strikeは、APT19 *2 、 OceanLotus *3 、 PassCV(Winnti) *4 などの攻撃者グループやサイバー犯罪 *5 でも悪用されていることが報告されており、珍しい攻撃手法ではありませんが、menuPassが悪用するのは初めてのケースです。 ※1menuPassは、攻撃者グループ(キャンペーン名)であり、2011年頃から主に日の大学組織や政府関係などを標的としている。 menuPassは、2018年3月末にトレンドマイクロ社のブログ *6 でも報告されたように、日々新

    APT攻撃者グループ menuPass(APT10) による新たな攻撃を確認 | LAC WATCH
    cabvm
    cabvm 2018/05/21
  • 1