{"id":2349,"date":"2020-09-22T11:02:43","date_gmt":"2020-09-22T16:02:43","guid":{"rendered":"https:\/\/cert.pa\/?p=2349"},"modified":"2020-09-22T11:02:43","modified_gmt":"2020-09-22T16:02:43","slug":"csirt-panama-aviso-2020-09-21-microsoft-vulnerabilidades-afectan-protocolo-netlogon-en-las-versiones-windows-server","status":"publish","type":"post","link":"https:\/\/cert.pa\/?p=2349","title":{"rendered":"CSIRT Panam\u00e1 Aviso 2020-09-21 Microsoft: Vulnerabilidades afectan protocolo NetLogon en las versiones Windows Server"},"content":{"rendered":"\n<p>CSIRT Panam\u00e1 Aviso 2020-09-21 Microsoft: Vulnerabilidades afectan protocolo NetLogon en las versiones Windows Server<br>\nGravedad: Alta<br>\nFecha de publicaci\u00f3n: Junio 22, 2020<br>\n\u00daltima revisi\u00f3n: Junio 20, 2020<br>\nhttps:\/\/www.incibe.es\/protege-tu-empresa\/avisos-seguridad\/vulnerabilidad-critica-del-protocolo-netlogon-las-versiones<\/p>\n\n\n\n<p>Sistemas Afectados:<br>\nMicrosoft Windows Server 2008 R2<br>\n    -Sistemas de 64 bits Service Pack 1 y Server Core installation.<br>\nMicrosoft Windows Server:<br>\n2012<br>\n2012 Server Core installation.<br>\n2012 R2<br>\n2012 R2 Server Core installation.<br>\n2016.<br>\n2016 Server Core installation.<br>\n2019<br>\n2019 Server Core installation.<br>\n1903, 1904, 2004 Server Core installation.<\/p>\n\n\n\n<p>I. Descripci\u00f3n<br>\nMicrosoft ha publicado un aviso de seguridad informando sobre una vulnerabilidad conocida como \u201cZeroLogon\u201d que afecta al protocolo NetLogon que se usa en todos los controladores de dominio que tienen implementado el servicio de directorio activo (Active Directory).<\/p>\n\n\n\n<p>II. Detalle<br>\nDicha vulnerabilidad, si fuera explotada con \u00e9xito, podr\u00eda permitir a un atacante remoto tomar el control de todos los equipos de la red comprometida, al usurpar las credenciales (usuario y contrase\u00f1a) del administrador del sistema o dominio y poder modificar las contrase\u00f1as del resto de los usuarios del controlador de dominio a su antojo.<\/p>\n\n\n\n<p>III. Referencia a soluciones, herramientas e informaci\u00f3n<br>\nMicrosoft ha publicado un parche para todas las versiones afectadas. No obstante tambi\u00e9n recomienda permanecer atento a la siguiente actualizaci\u00f3n en el primer cuatrimestre de 2021, donde se publicar\u00e1 la segunda fase de la misma para dar tiempo a todos los dispositivos no compatibles con el forzado de NRPC (NetLogon Remote Protocol) a recibir sus respectivas actualizaciones.<\/p>\n\n\n\n<p>Se recomienda encarecidamente la aplicaci\u00f3n del parche para corregir esta vulnerabilidad.<\/p>\n\n\n\n<p>Fuente: https:\/\/www.incibe.es\/protege-tu-empresa\/avisos-seguridad\/vulnerabilidad-critica-del-protocolo-netlogon-las-versiones<\/p>\n\n\n\n<p>IV. Informaci\u00f3n de contacto<br>\nCSIRT PANAMA<br>\nComputer Security Incident Response Team Autoridad Nacional para la Innovacion Gubernamental<br>\nE-Mail: info@cert.pa<br>\nPhone: +507 520-CERT (2378)<br>\nWeb: https:\/\/cert.pa<br>\nTwitter: @CSIRTPanama<br>\nFacebook: http:\/\/www.facebook.com\/CSIRTPanama<br>\nKey ID: 16F2B124<\/p>\n","protected":false},"excerpt":{"rendered":"<p>CSIRT Panam\u00e1 Aviso 2020-09-21 Microsoft: Vulnerabilidades afectan protocolo NetLogon en las versiones Windows Server Gravedad: Alta Fecha de publicaci\u00f3n: Junio 22, 2020 \u00daltima revisi\u00f3n: Junio 20, 2020 https:\/\/www.incibe.es\/protege-tu-empresa\/avisos-seguridad\/vulnerabilidad-critica-del-protocolo-netlogon-las-versiones Sistemas Afectados: Microsoft Windows Server 2008 R2&#8230;<\/p>\n","protected":false},"author":4,"featured_media":1847,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[4],"tags":[],"class_list":["post-2349","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-avisos-de-seguridad"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/2349","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2349"}],"version-history":[{"count":2,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/2349\/revisions"}],"predecessor-version":[{"id":2351,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/2349\/revisions\/2351"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/media\/1847"}],"wp:attachment":[{"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2349"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2349"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2349"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}