Microsoft Netlogon Privilege Escalation Vulnerability — Microsoft's Netlogon Remote Protocol (MS-NRPC) contains a privilege escalation vulnerability when an attacker establishes a vulnerable Netlogon secure channel connection to a domain controller. An attacker who successfully exploits the vulnerability could run a specially crafted application on a device on the network. The vulnerability is also known under the moniker of Zerologon.
CVE-2020-1472, known as 'Zerologon,' is a critical privilege escalation vulnerability in Microsoft's Netlogon Remote Protocol (MS-NRPC) with a CVSS score of 9.0. An unauthenticated attacker on the same network can exploit a cryptographic flaw in the Netlogon authentication process to impersonate any domain-joined computer, including domain controllers, and ultimately gain full domain administrator privileges. Active exploits are publicly available and have been weaponized in ransomware campaigns and nation-state attacks. Immediate patching and enforcement of secure Netlogon channel are mandatory given the severity and exploit maturity.
IMMEDIATE ACTIONS (Within 24 hours):
1. Apply Microsoft security update KB4557222 (August 2020 Patch Tuesday) or later cumulative updates for all affected Windows Server versions (2008 R2, 2012, 2012 R2, 2016, 2019).
2. Enable enforcement mode for Netlogon secure channel by setting the registry key: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters — set 'FullSecureChannelProtection' to 1.
3. Isolate domain controllers from untrusted network segments immediately.
4. Audit Netlogon event logs for Event ID 5827, 5828, 5829, and 5830 to detect exploitation attempts.
PATCHING GUIDANCE:
5. Microsoft released a two-phase patch: Phase 1 (August 2020) enables protection with monitoring; Phase 2 (February 2021) enforces full secure channel — ensure both phases are applied.
6. Prioritize patching all domain controllers before member servers.
7. Verify patch status using: wmic qfe list | findstr KB4557222
COMPENSATING CONTROLS (if patching is delayed):
8. Restrict Netlogon traffic (TCP/UDP port 135, 49152-65535) to only authorized domain-joined devices via firewall ACLs.
9. Implement network segmentation to isolate domain controllers.
10. Enable Windows Defender Credential Guard on domain controllers.
11. Deploy honeypot domain controllers to detect exploitation attempts.
DETECTION RULES:
12. Monitor for Event IDs 5827/5828 (denied vulnerable Netlogon connections) in Windows Security logs.
13. Deploy Sigma rule: detect Netlogon authentication with null session or zero-filled client challenge.
14. Use Zerologon-specific detection scripts (e.g., from Secura PoC scanner) to test your own environment.
15. Alert on any new domain admin account creation or password reset of KRBTGT account.
16. Implement SIEM correlation rules for multiple failed Netlogon authentications followed by successful domain admin logon.
الإجراءات الفورية (خلال 24 ساعة):
1. تطبيق تحديث الأمان KB4557222 من مايكروسوفت (تحديث أغسطس 2020) أو التحديثات التراكمية الأحدث لجميع إصدارات Windows Server المتأثرة (2008 R2، 2012، 2012 R2، 2016، 2019).
2. تفعيل وضع التطبيق الإلزامي لقناة Netlogon الآمنة عبر ضبط مفتاح السجل: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters — تعيين 'FullSecureChannelProtection' إلى 1.
3. عزل وحدات التحكم بالنطاق عن شرائح الشبكة غير الموثوقة فورًا.
4. مراجعة سجلات أحداث Netlogon للبحث عن معرفات الأحداث 5827 و5828 و5829 و5830 للكشف عن محاولات الاستغلال.
إرشادات التصحيح:
5. أصدرت مايكروسوفت تصحيحًا على مرحلتين: المرحلة الأولى (أغسطس 2020) تُفعّل الحماية مع المراقبة؛ المرحلة الثانية (فبراير 2021) تُطبّق القناة الآمنة بشكل كامل — تأكد من تطبيق كلتا المرحلتين.
6. إعطاء الأولوية لتصحيح جميع وحدات التحكم بالنطاق قبل الخوادم الأعضاء.
7. التحقق من حالة التصحيح باستخدام: wmic qfe list | findstr KB4557222
ضوابط التعويض (في حال تأخر التصحيح):
8. تقييد حركة مرور Netlogon (المنافذ TCP/UDP 135 و49152-65535) على الأجهزة المصرح لها فقط عبر قوائم التحكم بالوصول في جدار الحماية.
9. تطبيق تجزئة الشبكة لعزل وحدات التحكم بالنطاق.
10. تفعيل Windows Defender Credential Guard على وحدات التحكم بالنطاق.
11. نشر وحدات تحكم نطاق وهمية للكشف عن محاولات الاستغلال.
قواعد الكشف:
12. مراقبة معرفات الأحداث 5827/5828 (اتصالات Netlogon المرفوضة) في سجلات أمان Windows.
13. نشر قاعدة Sigma للكشف عن مصادقة Netlogon بجلسة فارغة أو تحدي عميل مملوء بالأصفار.
14. استخدام سكريبتات الكشف الخاصة بـ Zerologon لاختبار بيئتك الخاصة.
15. التنبيه على أي إنشاء لحساب مسؤول نطاق جديد أو إعادة تعيين كلمة مرور حساب KRBTGT.
16. تطبيق قواعد ارتباط SIEM لرصد محاولات مصادقة Netlogon الفاشلة المتعددة يعقبها تسجيل دخول ناجح لمسؤول النطاق.