• Saltar a la navegación principal
  • Saltar al contenido principal
S2GRUPO

Empresa Española Especializada en Ciberseguridad

  • Empresa
    • Sobre nosotros
    • Equipo directivo
    • RSE
    • Reconocimientos
  • Especialización
    • OT Industrial
    • IT
    • OT Salud
  • Soluciones
  • I+D+i
    • I+D
    • S2X
  • Talento
  • Noticias y publicaciones
  • Contacto
  • facebook
  • twitter
  • instagram
  • linkedin
|
es arrow down
  • en
© 2025 S2 Grupo
Alertas

Zerologon: Vulnerabilidad Crítica de NetLogon

A día 11 de Agosto de 2020, se publicó una actualización para solventar una vulnerabilidad de NetLogon [1], la cual permitiría a un atacante escalar privilegios para hacerse Administrador de dominio. Se han hecho públicos múltiples exploits que permiten explotar dicha vulnerabilidad.
15 Sep 2020

ANÁLISIS

La vulnerabilidad, que fue catalogada como CVE-2020-1472 (Zerologon) [1] y tiene una puntuación CVSS3 de 10, está siendo actualmente explotada de forma activa. El componente afectado, NetLogon es utilizado por los servidores Windows dentro de un controlador de dominio para autenticar usuarios y máquinas.

Una vez el atacante establece un canal seguro vulnerable con el controlador de dominio, esta vulnerabilidad le permitiría ganar acceso completo a dicho controlador.

Se han publicado múltiples Pruebas de Concepto para explotar con éxito la vulnerabilidad. [2][3][4][5]

Las versiones afectadas son las siguientes:

·Windows Server 2008 R2 for x64-based Systems Service Pack 1
·Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
·Windows Server 2012
·Windows Server 2012 (Server Core installation)
·Windows Server 2012 R2
·Windows Server 2012 R2 (Server Core installation)
·Windows Server 2016
·Windows Server 2016 (Server Core installation)
·Windows Server 2019
·Windows Server 2019 (Server Core installation)
·Windows Server, version 1903 (Server Core installation)
·Windows Server, version 1909 (Server Core installation)
·Windows Server, version 2004 (Server Core installation)

El fabricante ya ha publicado un parche para solventar la vulnerabilidad [6]

RECOMENDACIONES 

Se recomienda aplicar la solución publicada por el proveedor, actualizando a la versión más reciente que solvente la vulnerabilidad [6] 

REFERENCIAS

[1] https://nvd.nist.gov/vuln/detail/CVE-2020-1472
[2] https://github.com/dirkjanm/CVE-2020-1472
[3] https://github.com/blackarrowsec/redteam-research/blob/master/CVE-2020-1472/CVE-2020-1472.py
[4] https://github.com/bb00/zer0dump
[5] https://github.com/risksense/zerologon
[6] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472

  • Facebook
  • Twitter
  • LinkedIn
Artículos relacionados
Vulnerabilidades en productos de Cisco 2025
Leer más →
Vulnerabilidades en SAP NetWeaver AS Java 2025
Leer más →
Vulnerabilidades en SureTriggers 2025
Leer más →

Síguenos en nuestra newsletter

Suscríbete a través de tu email para estar al día

S2GRUPO
© 2025 S2 Grupo
  • Central de prensa
  • Aviso legal
  • Política de Privacidad
  • Política de Cookies
  • Canal Ético