Tin tặc xâm nhập thành công vào hệ thống và kiểm soát toàn bộ tài khoản người dùng của doanh nghiệp.
Ngày 22/10, ông Vũ Ngọc Sơn - Phó chủ tịch phụ trách mảng Chống mã độc (Anti Malware) của Bkav, cho biết Zerologon là lỗ hổng leo thang đặc quyền nguy hiểm nhắm vào máy chủ DC (Domain Controller - máy chủ điều khiển của hệ thống) được sử dụng tại hầu hết các hệ thống mạng của các tổ chức, doanh nghiệp lớn tại Việt Nam. Khai thác thành công, hacker có thể chiếm quyền kiểm soát tất cả các tài khoản trong hệ thống, kể cả tài khoản quản trị. Theo ghi nhận của Bkav, đã có doanh nghiệp Việt Nam là nạn nhân.
Quá trình khai thác của hacker được thực hiện bằng cách gửi một số lượng lớn các yêu cầu xác thực đến server DC thông qua giao thức NetLogon (giao thức xác thực đăng nhập từ xa của quản trị), với thông tin đăng nhập chỉ chứa các giá trị bằng 0 (Zero). Xác thực sẽ thành công nếu server chọn được khóa ngẫu nhiên phù hợp. Xác suất khóa này được chọn là 1/256.
Các chuyên gia Bkav phân tích kịch bản tấn công thực tế sẽ bao gồm hai bước. Bước đầu, tin tặc tấn công chiếm quyền điều khiển một máy tính hoặc server có kết nối đến máy chủ DC, đó có thể là máy chủ VPN, máy tính người dùng, máy chủ web... Từ máy tính đã bị chiếm quyền điều khiển này, hacker tấn công vào server DC thông qua khai thác lỗ hổng Zerologon.
Do bản chất của DC là dịch vụ nền tảng, đứng sau phục vụ cho các hệ thống khác nên ít được quan tâm cập nhật bản vá. Điều đó có nghĩa là hầu như các hệ thống triển khai DC đều tồn tại lỗ hổng này. Với 50% số máy chủ sử dụng hệ điều hành Windows Server, đây sẽ là nguy cơ rất lớn đối với các hệ thống mạng không chỉ ở Việt Nam mà trên cả thế giới.
Do tính chất đặc biệt nguy hiểm của lỗ hổng, các chuyên gia khuyến cáo các quản trị cần khẩn trương rà soát và cập nhật bản vá cho hệ thống của mình. Riêng các hệ thống đang triển khai giải pháp Trung tâm giám sát, điều hành an ninh mạng eEye SOC sẽ được tự động bảo vệ trước các cuộc tấn công bằng Zerologon.