{"id":3175,"date":"2020-09-21T08:36:38","date_gmt":"2020-09-21T06:36:38","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=3175"},"modified":"2023-12-28T10:59:54","modified_gmt":"2023-12-28T09:59:54","slug":"zerologon-blesa-http-smuggling-atak-blindside","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/zerologon-blesa-http-smuggling-atak-blindside\/","title":{"rendered":"Zerologon \/ BLESA \/ HTTP Smuggling \/ Atak BlindSide"},"content":{"rendered":"\n<p>W zesz\u0142ym miesi\u0105cu Microsoft za\u0142ata\u0142 prawdopodobnie jeden z najpowa\u017cniejszych b\u0142\u0119d\u00f3w, jakie kiedykolwiek zg\u0142oszono firmie. Luka nazwana Zerologon umo\u017cliwia atakuj\u0105cym infiltracj\u0119 firm poprzez uzyskanie uprawnie\u0144 administracyjnych, daj\u0105c im dost\u0119p do firmowych kontroler\u00f3w domeny Active Directory. Luka otrzyma\u0142a maksymaln\u0105 ilo\u015b\u0107 punkt\u00f3w na skali CVSS, jednak \u017cadne szczeg\u00f3\u0142y nie zosta\u0142y upublicznione przez Microsoft. Oznacza to, \u017ce u\u017cytkownicy i administratorzy IT nie wiedzieli, z jak niebezpieczn\u0105 podatno\u015bci\u0105 mieli do czynienia. Wi\u0119cej informacji znajdziecie poni\u017cej.<\/p>\n\n\n\n<!--more-->\n\n\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"1-zerologon-pozwala-na-przejecie-kontrolera-domeny-w-321\">1. <strong>Zerologon pozwala na przej\u0119cie kontrolera domeny w 3&#8230;2..1&#8230;<\/strong><\/h2>\n\n\n<p>Przy okazji ka\u017cdego <a href=\"https:\/\/xopero.com\/blog\/pl\/category\/centrum-bezpieczenstwa\/\" target=\"_blank\" rel=\"noreferrer noopener\">Centrum Bezpiecze\u0144stwa<\/a> Xopero przypominamy, jak istotne s\u0105 regularne aktualizacje. Niestety, na w\u0142asnej sk\u00f3rze mog\u0105 przekona\u0107 si\u0119 o tym wszystkie organizacje, kt\u00f3re w terminie nie zastosowa\u0142y sierpniowych aktualizacji Microsoftu. Wtedy, bez wi\u0119kszego echa za\u0142atana zosta\u0142a luka CVE-2020-1472 (10\/10) umo\u017cliwiaj\u0105ca podniesienie uprawnie\u0144 w protokole zdalnym Netlogon (MS-NRPC).<\/p>\n\n\n\n<p>CVE-2020-1472 (aka Zerologon) dotyczy wszystkich obs\u0142ugiwanych wersji systemu Windows Server od 2008 wzwy\u017c. Zagro\u017cenie jest jednak najwi\u0119ksze w przypadku serwer\u00f3w, kt\u00f3re dzia\u0142aj\u0105 jako kontrolery domeny Active Directory w sieciach korporacyjnych.<\/p>\n\n\n\n<p>Luka wynika z b\u0142\u0119du w schemacie uwierzytelniania kryptograficznego u\u017cywanego przez Netlogon Remote Protocol. Netlogon korzysta z algorytmu AES, w&nbsp; trybie CFB8. Ten wykorzystuje do\u015b\u0107 cz\u0119sto spotykany w kryptografii IV, a in\u017cynierowie Microsoftu wymagaj\u0105 \u017ceby sk\u0142ada\u0142 si\u0119 on z samych zer (!). Wystarczy 256 pr\u00f3b (a mo\u017cna pr\u00f3bowa\u0107 do woli), aby serwer zaakceptowa\u0142 logowanie &#8211; to powinno zaj\u0105\u0107 ok&#8230;3 sekund.&nbsp;<\/p>\n\n\n\n<p>Atakuj\u0105cy mo\u017ce zmieni\u0107 has\u0142o kontrolera domeny, przechowywane w us\u0142udze AD, a nast\u0119pnie wykorzysta\u0107 je do uzyskania po\u015bwiadcze\u0144 administratora. Podatno\u015b\u0107 nie wymaga posiadania \u017cadnego konta, exploit jest szybki i dzia\u0142a bardzo stabilnie, dotyka wszystkich obs\u0142ugiwanych serwer\u00f3w Windows i umo\u017cliwia pe\u0142en dost\u0119p do administratora domeny.&nbsp;<\/p>\n\n\n\n<p>W ci\u0105gu ostatniego tygodnia opublikowano wiele proofs-of-concept (PoC), a efektywno\u015b\u0107 wielu z nich zosta\u0142a potwierdzona. Exploit ten znalaz\u0142 r\u00f3wnie\u017c zastosowanie w najnowszej wersji Mimikatz.&nbsp;<\/p>\n\n\n\n<p>Badacze z Secura opublikowali <a href=\"https:\/\/github.com\/SecuraBV\/CVE-2020-1472\" target=\"_blank\" rel=\"noreferrer noopener\">skrypt Pythona<\/a>, kt\u00f3ry organizacje mog\u0105 wykorzysta\u0107 do sprawdzenia, czy kontroler domeny jest podatny na ataki.<\/p>\n\n\n<h5 class=\"wp-block-heading\" id=\"zerologon-jak-sie-chronic\"><strong>Zerologon &#8211; jak si\u0119 chroni\u0107?<\/strong><\/h5>\n\n\n<p>Systemy, kt\u00f3re otrzyma\u0142y sierpniow\u0105 poprawk\u0119 s\u0105 zabezpieczone przed atakiem. Aktualizacja kontroler\u00f3w domeny us\u0142ugi Active Directory umo\u017cliwi domy\u015bln\u0105 ochron\u0119 urz\u0105dze\u0144 z systemem Windows. Pe\u0142ne \u015brodki zaradcze zadzia\u0142aj\u0105 dopiero po wdro\u017ceniu przez organizacj\u0119 trybu wymuszania kontrolera domeny, kt\u00f3ry wymaga aby wszystkie urz\u0105dzenia u\u017cywa\u0142y bezpiecznego NRPC. Cho\u0107 organizacje mog\u0105 wdro\u017cy\u0107 go natychmiast, od 9 lutego 2021 r. kontrolery domeny zostan\u0105 domy\u015blnie prze\u0142\u0105czone w tryb wymuszania.&nbsp;<\/p>\n\n\n\n<p><a href=\"https:\/\/www.helpnetsecurity.com\/2020\/09\/15\/cve-2020-1472\/?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+HelpNetSecurity+%28Help+Net+Security%29\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"2-blesa-czyli-miliardy-urzadzen-iot-z-podatnoscia-w-zabezpieczeniach-bluetooth\">2. <strong>BLESA, czyli miliardy urz\u0105dze\u0144 IoT z podatno\u015bci\u0105 w zabezpieczeniach Bluetooth<\/strong><\/h2>\n\n\n<p>Smartphony, tablety, laptopy i urz\u0105dzenia IoT\u2026 Wszystkie posiadaj\u0105 podatno\u015b\u0107 w zabezpieczeniach Bluetooth o nazwie BLESA (Bluetooth Low Energy Spoofing Attack). Problem dotyczy wszystkich urz\u0105dze\u0144 wykorzystuj\u0105cych protok\u00f3\u0142 Bluetooth Low Energy (BLE). Z uwagi na funkcj\u0119 oszcz\u0119dzania baterii, protok\u00f3\u0142 BLE w ci\u0105gu ostatniej dekady sta\u0142 si\u0119 technologi\u0105 niemal wszechobecn\u0105 w prawie wszystkich urz\u0105dzeniach zasilanych bateri\u0105.<\/p>\n\n\n\n<p>Nowy atak BLESA bazuje na procesie nawi\u0105zywania ponownego po\u0142\u0105czenia Bluetooth. W przeciwie\u0144stwie do poprzednich luk &#8211; najcz\u0119\u015bciej wyst\u0119puj\u0105cych podczas operacji parowania &#8211; proces ponownego \u0142\u0105czenia ma miejsce po tym, jak dwa urz\u0105dzenia BLE (klient i serwer) znalaz\u0142y si\u0119 poza wzajemnym zasi\u0119giem. Zwykle podczas ponownego \u0142\u0105czenia oba urz\u0105dzenia BLE powinny wzajemnie sprawdza\u0107 klucze kryptograficzne wynegocjowane podczas procesu parowania, a tak\u017ce kontynuowa\u0107 przerwan\u0105 wymian\u0119 danych za po\u015brednictwem BLE.<\/p>\n\n\n\n<p>Jednak zesp\u00f3\u0142 akademik\u00f3w z Purdue odkry\u0142, \u017ce uwierzytelnianie podczas ponownego po\u0142\u0105czenia urz\u0105dzenia jest opcjonalne, a nie obowi\u0105zkowe. Uwierzytelnianie mo\u017cna te\u017c potencjalnie obej\u015b\u0107, je\u015bli urz\u0105dzenie u\u017cytkownika nie wymusi na urz\u0105dzeniu IoT uwierzytelnienia przesy\u0142anych danych.<\/p>\n\n\n\n<p>Demo ataku BLESA<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"blesa demo\" width=\"1200\" height=\"675\" src=\"https:\/\/www.youtube.com\/embed\/tO9tUl2yfFc?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<p>Te dwie kwestie otwieraj\u0105 furtk\u0119 przest\u0119pcom do przeprowadzenia ataku BLESA. Atakuj\u0105cy s\u0105 w stanie omin\u0105\u0107 weryfikacj\u0119 ponownego po\u0142\u0105czenia a nast\u0119pnie przes\u0142a\u0107 sfa\u0142szowane dane do urz\u0105dzenia BLE z niepoprawnymi informacjami. Efekt? Mog\u0105 w ten spos\u00f3b sk\u0142oni\u0107 u\u017cytkownik\u00f3w oraz zautomatyzowane procesy do podejmowania \u201eb\u0142\u0119dnych\u201d decyzji.<\/p>\n\n\n\n<p>Problemy z za\u0142ataniem podatno\u015bci. Niestety, podobnie jak w przypadku wszystkich poprzednich b\u0142\u0119d\u00f3w Bluetooth, \u0142atanie wszystkich podatnych urz\u0105dze\u0144 mo\u017ce okaza\u0107 si\u0119 niezwykle trudne. A vw przypadku niekt\u00f3rych urz\u0105dze\u0144 \u2013 wr\u0119cz niemo\u017cliwe. Wiele urz\u0105dze\u0144 IoT nie ma wbudowanego mechanizmu aktualizacji, co oznacza, \u017ce \u200b\u200bnie otrzymaj\u0105 one stosowanej aktualizacji i tym samym pozostan\u0105 trwale podatne na atak.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.zdnet.com\/article\/billions-of-devices-vulnerable-to-new-blesa-bluetooth-security-flaw\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"3-nowa-forma-przemycania-zadan-http-stanowi-powazne-zagrozenie-dla-wszystkich-typow-proxy\">3. <strong>Nowa forma \u201eprzemycania\u201d \u017c\u0105da\u0144 HTTP stanowi powa\u017cne zagro\u017cenie dla wszystkich typ\u00f3w proxy<\/strong><\/h2>\n\n\n<p>HTTP Request Smuggling to atak polegaj\u0105cy na \u201eprzemycaniu\u201d, czyli \u0142\u0105czeniu z\u0142o\u015bliwych \u017c\u0105da\u0144 HTTP z tymi prawdziwymi. Jak si\u0119 okazuje \u2013 mo\u017ce on doprowadzi\u0107 do powa\u017cnego spustoszenia wewn\u0105trz atakowanej organizacji. Dlaczego?<\/p>\n\n\n\n<p>W\u0142a\u015bciwie to szczeg\u00f3lnie niebezpieczna jest nowa odmiana tego ataku &#8211; nazwana przez specjalist\u00f3w &#8222;h2c smuggling&#8221;. H2c jest ustalonym skr\u00f3tem protoko\u0142u dla HTTP\/2 inicjowanym przez nag\u0142\u00f3wek aktualizacji HTTP\/1.1 przes\u0142any komunikacj\u0105 cleartext. Atak ma miejsce, gdy haker u\u017cywa h2c do wysy\u0142ania \u017c\u0105da\u0144 do serwera po\u015brednicz\u0105cego (znanego jako serwer proxy), kt\u00f3ra mo\u017ce nast\u0119pnie omin\u0105\u0107 kontrol\u0119 dost\u0119pu do serwera.<\/p>\n\n\n\n<p>Konsekwencje? Hakerzy mog\u0105 uzyska\u0107 dost\u0119p do punkt\u00f3w ko\u0144cowych sieci, a tym samym u\u017cytkownik\u00f3w lub witryn internetowych. Dzieje si\u0119 tak dla tego, poniewa\u017c zdobywaj\u0105 dost\u0119p do backendu.<\/p>\n\n\n\n<p>Kto jest nara\u017cony na h2c smuggling? Bishop Fox &#8211; firma zajmuj\u0105ca si\u0119 bezpiecze\u0144stwem, kt\u00f3ra odkry\u0142a t\u0119 now\u0105 form\u0119 ataku \u2013 znalaz\u0142a podatne na atak serwery u wielu swoich klient\u00f3w. Podatno\u015b\u0107 dotyczy \u201edowolnych\u201d serwer\u00f3w proxy, dlatego liczba podatnych na atak organizacji b\u0119dzie bardzo du\u017ca.<\/p>\n\n\n\n<p>Wydaje si\u0119, \u017ce luka w zabezpieczeniach mo\u017ce mie\u0107 tak du\u017cy zakres wp\u0142ywu, poniewa\u017c mo\u017ce dotyczy\u0107\u201e dowolnego \u201dserwera proxy (w tym tych ko\u0144cowych \/api\/ lub \/payments\/).<\/p>\n\n\n\n<p>Konsumenci nie s\u0105 bezpo\u015brednio nara\u017ceni na atak h2c smuggling. Jednak nale\u017cy pami\u0119ta\u0107, \u017ce mo\u017ce doj\u015b\u0107 do nieuprawnionego dost\u0119pu do ich danych lub dzia\u0142a\u0144 podejmowanych na ich kontach. Pami\u0119tajmy, \u017ce przest\u0119pcy zdobywaj\u0105 dost\u0119p do backendu.<\/p>\n\n\n\n<p>Jak powstrzyma\u0107 h2c smuggling? Jak dot\u0105d istniej\u0105 dwie metody powstrzymania takiego ataku. Upowa\u017cni\u0107 WebSockety do wspierania wy\u0142\u0105cznie zaktualizowanych nag\u0142\u00f3wk\u00f3w HTTP\/1.1. Druga metoda opiera si\u0119 na wy\u0142\u0105czenie obs\u0142ugi WebSocket\u2019\u00f3w i przesy\u0142ania dalej tych problematychych header\u00f3w.<\/p>\n\n\n\n<p>Bishop Fox udost\u0119pni\u0142o narz\u0119dzie umo\u017cliwiaj\u0105ce weryfikacj\u0119, czy organizacja jest nara\u017cona na atak h2c&nbsp; smuggling. Wi\u0119cej informacji mo\u017cna znale\u017a\u0107 w ich repozytorium GitHub <a href=\"https:\/\/github.com\/BishopFox\/h2csmuggler\" target=\"_blank\" rel=\"noreferrer noopener\">tutaj<\/a>.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.darkreading.com\/edge\/theedge\/h2c-smuggling-a-new-devastating-kind-of-http-request-smuggling-\/b\/d-id\/1338935\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"4-atak-blindside-umozliwia-obejscie-zabezpieczenia-aslr-procesorow\">4. <strong>Atak BlindSide umo\u017cliwia obej\u015bcie zabezpieczenia ASLR procesor\u00f3w<\/strong><\/h2>\n\n\n<p>Naukowcy opracowali now\u0105 technik\u0119 atakowania bezpiecznych system\u00f3w komputerowych. Polega ona na nadu\u017cywaniu funkcji spekulatywnego wykonywania, kt\u00f3ra s\u0142u\u017cy zwi\u0119kszaniu wydajno\u015bci procesora. Atak BlindSide wykorzystuje j\u0105 do omijania mechanizm\u00f3w obronnych systemu operacyjnego.&nbsp;<\/p>\n\n\n\n<p>Na trop BlindSide wpadli naukowcy ze Stevens Institute of Technology w New Jersey, ETH Zurich i Vrije University w Amsterdamie. Twierdz\u0105, \u017ce technik\u0119 t\u0119 mo\u017cna wykorzysta\u0107 do tworzenia exploit\u00f3w, kt\u00f3re omijaj\u0105 zabezpieczenia ASLR w nowoczesnych systemach operacyjnych.&nbsp;<\/p>\n\n\n\n<p class=\"has-light-gray-background-color has-background\"><strong>ASLR (Address Space Layout Randomization)<\/strong> to mechanizm randomizacji uk\u0142adu przestrzeni adresowej, kt\u00f3ry chroni system przed przepe\u0142nieniem bufora na skutek wykorzystania exploita w systemie. Zabezpiecza wszystkie dzia\u0142aj\u0105ce procesy w pami\u0119ci RAM przed ich zlokalizowaniem przez z\u0142o\u015bliwy kod. Mechanizm ten wykorzystuj\u0105 r\u00f3wnie\u017c programy antywirusowe do automatycznego zabezpieczenia swoich proces\u00f3w.<\/p>\n\n\n\n<p>Atakuj\u0105cy musi zna\u0107 adresy pami\u0119ci. Je\u015bli wie, gdzie aplikacja wykonuje sw\u00f3j kod, to mo\u017ce dostroi\u0107 swoje <a href=\"https:\/\/xopero.com\/blog\/pl\/malware-z0miner-ransomware-dearcry-i-exploity-proxylogon-phishing-na-recaptcha\/\" target=\"_blank\" rel=\"noreferrer noopener\">exploity<\/a> w taki spos\u00f3b, aby atakowa\u0142y okre\u015blone aplikacje i wykrada\u0142y poufne aplikacje.\u00a0<\/p>\n\n\n<h5 class=\"wp-block-heading\" id=\"dwie-techniki-ataku\">Dwie techniki ataku<\/h5>\n\n\n<p>Omini\u0119cie ASLR to nie lada wyzwanie. Atakuj\u0105cy musi najpierw znale\u017a\u0107 luk\u0119 typu \u201ewyciek informacji o pami\u0119ci\u201d lub sondowa\u0107 pami\u0119\u0107 i odnale\u017a\u0107 w\u0142a\u015bciw\u0105 lokalizacj\u0119, w kt\u00f3rej dzia\u0142a inna aplikacja. Nast\u0119pnie musi zmodyfikowa\u0107 kod, aby wskaza\u0107 t\u0119 podatn\u0105 na atak przestrze\u0144 adresow\u0105 pami\u0119ci. Obie techniki s\u0105 trudne do zrealizowania, szczeg\u00f3lnie druga, kt\u00f3ra mo\u017ce doprowadzi\u0107 do awarii systemu lub szybko zaalarmowa\u0107 antywirusy.&nbsp;<\/p>\n\n\n\n<p>Atak BlindSide dzia\u0142a poprzez przeniesienie tego sonduj\u0105cego zachowania w sfer\u0119 spekulatywnego wykonania. Wed\u0142ug naukowc\u00f3w, ten sam proces, kt\u00f3ry s\u0142u\u017cy do przyspieszania dzia\u0142ania procesor\u00f3w mo\u017ce wi\u0119c podnie\u015b\u0107 wag\u0119 typowych luk w oprogramowaniu. Takich jak b\u0142\u0119dy uszkodzenia pami\u0119ci, poprzez przeprowadzenie sondowania spekulatywnego. W efekcie BlindSide wykorzystuje luk\u0119 w aplikacji i sonduje pami\u0119\u0107 z u\u017cyciem wykonywania spekulatywnego, do momentu a\u017c uda mu si\u0119 omin\u0105\u0107 ASLR.&nbsp;<\/p>\n\n\n\n<p>Poniewa\u017c ten atak ma miejsce w sferze wykonywania spekulatywnego, wszystkie nieudane sondy i awarie nie wp\u0142ywaj\u0105 na procesor ani na jego stabilno\u015b\u0107 w czasie ich trwania. S\u0105 jedynie t\u0142umione i odrzucane.<\/p>\n\n\n\n<p>Na poni\u017cszym wideo, naukowcy prezentuj\u0105 kilka prostych krok\u00f3w u\u017cycia podatno\u015bci na przyk\u0142adzie pojedynczego przepe\u0142nienia bufora w j\u0105drze Linuxa.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-4-3 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"BlindSide - Exploit 1: Breaking KASLR with speculative probing to mount a kernel ROP exploit\" width=\"1200\" height=\"900\" src=\"https:\/\/www.youtube.com\/embed\/m-FUIZiRN5o?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<p>BlindSide skutecznie umo\u017cliwia wi\u0119c atakuj\u0105cym \u201ehakowanie na \u015blepo\u201d bez konieczno\u015bci martwienia si\u0119 o ASLR. Technika dzia\u0142a niezale\u017cnie od architektury, dotyczy wi\u0119c zar\u00f3wno procesor\u00f3w Intel, jak i AMD. W dodatku jest mo\u017cliwa pomimo poprawek wprowadzonych przez producent\u00f3w przeciwko wcze\u015bniejszym atakom spekulacyjnym Spectre i Meltdown.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.zdnet.com\/article\/new-blindside-attack-uses-speculative-execution-to-bypass-aslr\/#ftag=RSSbaffb68\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>W zesz\u0142ym miesi\u0105cu Microsoft za\u0142ata\u0142 prawdopodobnie jeden z najpowa\u017cniejszych b\u0142\u0119d\u00f3w, jakie kiedykolwiek zg\u0142oszono firmie. Luka nazwana Zerologon umo\u017cliwia atakuj\u0105cym infiltracj\u0119 firm poprzez uzyskanie uprawnie\u0144 administracyjnych, daj\u0105c im dost\u0119p do firmowych kontroler\u00f3w domeny Active Directory. Luka otrzyma\u0142a maksymaln\u0105 ilo\u015b\u0107 punkt\u00f3w na skali CVSS, jednak \u017cadne szczeg\u00f3\u0142y nie zosta\u0142y upublicznione przez Microsoft. Oznacza to, \u017ce u\u017cytkownicy i administratorzy IT nie wiedzieli, z jak niebezpieczn\u0105 podatno\u015bci\u0105 mieli do czynienia. Wi\u0119cej informacji znajdziecie poni\u017cej.<\/p>\n","protected":false},"author":1,"featured_media":1597,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-3175","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Zerologon \/ BLESA \/ HTTP Smuggling \/ Atak BlindSide - Xopero Blog<\/title>\n<meta name=\"description\" content=\"W zesz\u0142ym miesi\u0105cu Microsoft za\u0142ata\u0142 prawdopodobnie jeden z najpowa\u017cniejszych b\u0142\u0119d\u00f3w, jakie kiedykolwiek zg\u0142oszono firmie. Luka nazwana Zerologon...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/zerologon-blesa-http-smuggling-atak-blindside\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Zerologon \/ BLESA \/ HTTP Smuggling \/ Atak BlindSide - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"W zesz\u0142ym miesi\u0105cu Microsoft za\u0142ata\u0142 prawdopodobnie jeden z najpowa\u017cniejszych b\u0142\u0119d\u00f3w, jakie kiedykolwiek zg\u0142oszono firmie. Luka nazwana Zerologon...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/zerologon-blesa-http-smuggling-atak-blindside\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-09-21T06:36:38+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-12-28T09:59:54+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1843\" \/>\n\t<meta property=\"og:image:height\" content=\"481\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/zerologon-blesa-http-smuggling-atak-blindside\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/zerologon-blesa-http-smuggling-atak-blindside\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"Zerologon \\\/ BLESA \\\/ HTTP Smuggling \\\/ Atak BlindSide\",\"datePublished\":\"2020-09-21T06:36:38+00:00\",\"dateModified\":\"2023-12-28T09:59:54+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/zerologon-blesa-http-smuggling-atak-blindside\\\/\"},\"wordCount\":1601,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/zerologon-blesa-http-smuggling-atak-blindside\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/zerologon-blesa-http-smuggling-atak-blindside\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/zerologon-blesa-http-smuggling-atak-blindside\\\/\",\"name\":\"Zerologon \\\/ BLESA \\\/ HTTP Smuggling \\\/ Atak BlindSide - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/zerologon-blesa-http-smuggling-atak-blindside\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/zerologon-blesa-http-smuggling-atak-blindside\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"datePublished\":\"2020-09-21T06:36:38+00:00\",\"dateModified\":\"2023-12-28T09:59:54+00:00\",\"description\":\"W zesz\u0142ym miesi\u0105cu Microsoft za\u0142ata\u0142 prawdopodobnie jeden z najpowa\u017cniejszych b\u0142\u0119d\u00f3w, jakie kiedykolwiek zg\u0142oszono firmie. Luka nazwana Zerologon...\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/zerologon-blesa-http-smuggling-atak-blindside\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/zerologon-blesa-http-smuggling-atak-blindside\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/zerologon-blesa-http-smuggling-atak-blindside\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"width\":1843,\"height\":481},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/zerologon-blesa-http-smuggling-atak-blindside\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Zerologon \\\/ BLESA \\\/ HTTP Smuggling \\\/ Atak BlindSide\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Zerologon \/ BLESA \/ HTTP Smuggling \/ Atak BlindSide - Xopero Blog","description":"W zesz\u0142ym miesi\u0105cu Microsoft za\u0142ata\u0142 prawdopodobnie jeden z najpowa\u017cniejszych b\u0142\u0119d\u00f3w, jakie kiedykolwiek zg\u0142oszono firmie. Luka nazwana Zerologon...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/zerologon-blesa-http-smuggling-atak-blindside\/","og_locale":"pl_PL","og_type":"article","og_title":"Zerologon \/ BLESA \/ HTTP Smuggling \/ Atak BlindSide - Xopero Blog","og_description":"W zesz\u0142ym miesi\u0105cu Microsoft za\u0142ata\u0142 prawdopodobnie jeden z najpowa\u017cniejszych b\u0142\u0119d\u00f3w, jakie kiedykolwiek zg\u0142oszono firmie. Luka nazwana Zerologon...","og_url":"https:\/\/xopero.com\/blog\/pl\/zerologon-blesa-http-smuggling-atak-blindside\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2020-09-21T06:36:38+00:00","article_modified_time":"2023-12-28T09:59:54+00:00","og_image":[{"width":1843,"height":481,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"6 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/zerologon-blesa-http-smuggling-atak-blindside\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/zerologon-blesa-http-smuggling-atak-blindside\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"Zerologon \/ BLESA \/ HTTP Smuggling \/ Atak BlindSide","datePublished":"2020-09-21T06:36:38+00:00","dateModified":"2023-12-28T09:59:54+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/zerologon-blesa-http-smuggling-atak-blindside\/"},"wordCount":1601,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/zerologon-blesa-http-smuggling-atak-blindside\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/zerologon-blesa-http-smuggling-atak-blindside\/","url":"https:\/\/xopero.com\/blog\/pl\/zerologon-blesa-http-smuggling-atak-blindside\/","name":"Zerologon \/ BLESA \/ HTTP Smuggling \/ Atak BlindSide - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/zerologon-blesa-http-smuggling-atak-blindside\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/zerologon-blesa-http-smuggling-atak-blindside\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","datePublished":"2020-09-21T06:36:38+00:00","dateModified":"2023-12-28T09:59:54+00:00","description":"W zesz\u0142ym miesi\u0105cu Microsoft za\u0142ata\u0142 prawdopodobnie jeden z najpowa\u017cniejszych b\u0142\u0119d\u00f3w, jakie kiedykolwiek zg\u0142oszono firmie. Luka nazwana Zerologon...","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/zerologon-blesa-http-smuggling-atak-blindside\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/zerologon-blesa-http-smuggling-atak-blindside\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/zerologon-blesa-http-smuggling-atak-blindside\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","width":1843,"height":481},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/zerologon-blesa-http-smuggling-atak-blindside\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"Zerologon \/ BLESA \/ HTTP Smuggling \/ Atak BlindSide"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/3175","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=3175"}],"version-history":[{"count":15,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/3175\/revisions"}],"predecessor-version":[{"id":5537,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/3175\/revisions\/5537"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/1597"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=3175"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=3175"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=3175"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}