Microsoft roept bedrijven wereldwijd op een kwetsbaarheid in Netlogon op Windows Server te repareren. Volgens het bedrijf wordt die kwetsbaarheid actief aangevallen, ondanks de patch die al sinds augustus uit is.
Het gaat om een kwetsbaarheid in het Netlogon-protocol, waarmee gebruikers op een domein worden geauthenticeerd. Het protocol draait op Windows Server. In augustus bracht Microsoft een patch uit voor een kwetsbaarheid in dat protocol. Met dat lek, met code CVE-2020-1472, kon een aanvaller een domain controller-account spoofen en zo inloggegevens stelen en het domein overnemen. De kwetsbaarheid zat in Windows Server 2008 R2, 2012, 2012 R2, 2016 en 2019. De patch zat in KB4557222. Destijds waarschuwde ook al het Nederlandse Digital Trust Center voor de kwetsbaarheid.
Microsoft waarschuwt nu opnieuw voor de exploit. Dit keer is de waarschuwing serieuzer, want het bedrijf zegt dat de kwetsbaarheid actief misbruikt wordt. Het gaat om 'een klein aantal meldingen' van gebruikers. "We raden iedereen die de update nog niet heeft doorgevoerd ten strengste aan dat nu te doen", zegt Microsoft. Het is niet bekend hoeveel slachtoffers last hebben van de aanvallen en wat voor type bedrijven dat zijn.
Microsoft is niet de enige partij die momenteel waarschuwt voor de uitbuiting. Die komt ook van het CISA, het Amerikaanse Cybersecurity and Infrastructure Security Agency. "Totdat iedere domain controller is bijgewerkt, is de hele infrastructuur kwetsbaar", schrijft de overheidsinstantie. De instelling heeft een script vrijgegeven waarmee systeembeheerders kunnen kijken of er onbeschermde systemen op hun netwerk zitten.