status-publish format-standard hentry category-uncategorized tag-active-directory tag-certificate-vpn tag-cve-2020-1472 tag-login tag-netlogon tag-windows-server tag-virtual-router tag-intrusion tag- технический- support tag-security tag-zerologon «> Безопасность Windows Server/Zerologon CVE 2020 1472

В последние дни мы наблюдаем усиление сканирования портов RDP на наших серверах. Причина этого — критическая уязвимость Windows CVE 2020 1472, также известная как zerologon. Уязвимость связана с протоколом аутентификации Windows Netlogon, который позволяет вам контролировать весь домен Active Directory.

Чтобы минимизировать риск, мы рекомендуем использовать одно из решений:

1. Выполняя обновление серверов с операционной системой Windows Server, мы рекомендуем сделать контрольный снимок сервера перед обновлением, чтобы восстановить сервер до состояния до обновления в случае сбоя обновления. Мы рекомендуем установку независимо от того, установлена ​​ли на сервере роль Active Directory.

2. Если сервер должен быть доступен из общедоступной сети, мы рекомендуем изменить порт RDP на произвольный, создать дополнительную административную учетную запись и заблокировать учетные записи по умолчанию. Мы рекомендуем создавать сложные пароли для пользователей, длиной не менее 12 символов со специальными символами, цифрами, заглавными и строчными буквами. Кроме того, с общедоступным сервером настоятельно рекомендуется ограничить доступ RDP на уровне брандмауэра только определенными фиксированными IP-адресами.

3. Еще одно решение, которое стоит использовать, — это VPN-туннель. Предложение NSIX включает сертификаты, которые можно установить на серверные и клиентские терминалы. После установки вам следует заблокировать доступ к RDP и другим конфиденциальным службам, которые не должны быть доступны из общедоступной сети. Также можно запустить собственный VPN-сервер, который позволит получить доступ к серверу через частный зашифрованный туннель.

4. Альтернативой сертификатам является запуск виртуального маршрутизатора, который позволяет контролировать соединения, отслеживать подозрительный трафик, настраивать маршрутизацию и запускать службу VPN. Это более дорогой вариант по сравнению с сертификатами VPN, но с гораздо большим количеством возможностей.

5. Не забывайте создавать и проверять резервные копии, в ситуации, когда кто-то получает несанкционированный доступ к нашему серверу, часто единственным вариантом является восстановление резервной копии. В центре обработки данных NSIX копии виртуальных серверов создаются каждый день. До 3 дней назад они выполняются совершенно бесплатно, для клиентов, которым требуется более длительное хранение данных, мы предлагаем продление графика резервного копирования до 14 дней.

Подводя итог, риск очень велик. высокий и есть как минимум несколько вариантов безопасности. Если вы не знаете, какую защиту выбрать или предпочитаете доверить ее профессионалам, обратитесь в нашу техподдержку. Мы оценим лучшее решение, обезопасим систему и выберем сервисы, которые минимизируют аналогичные угрозы в будущем.

Rate this post