当前位置: 首页 >> 正文

NetLogon特权提升漏洞验证代码公开 修复漏洞即可防御

发布者: [发表时间]:2020-10-05 [来源]: [浏览次数]:

911日,有国外安全厂商将 Netlogon 特权提升漏洞(CVE-2020-1472,又称“Zerologon)的技术分析和验证代码(PoC)公开。这意味着将会有黑客利用该漏洞进行攻击。微软在20208月的例行公告中披露了该漏洞,评级为“Critical”(高危)。鉴于漏洞代码和相关技术细节已经公开,我们强烈建议企业用户尽快更新相关补丁。


1、 漏洞详情

当攻击者使用 Netlogon 远程协议 (MS-NRPC) 建立与域控制器连接的易受攻击的 Netlogon 安全通道时,存在特权提升漏洞。成功利用此漏洞的攻击者可以在网络中的设备上运行经特殊设计的应用程序。


攻击者利用此漏洞,未通过身份验证的攻击者需要将 MS-NRPC 连接到域控制器,以获取域管理员访问权限。


2、影响范围:

- Windows Server 2008 R2 for x64-based Systems Service Pack 1


- Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)


- Windows Server 2012


- Windows Server 2012 (Server Core installation)


- Windows Server 2012 R2


- Windows Server 2012 R2 (Server Core installation)


- Windows Server 2016


- Windows Server 2016 (Server Core installation)


- Windows Server 2019


- Windows Server 2019 (Server Core installation)


- Windows Server, version 1903 (Server Core installation)


- Windows Server, version 1909 (Server Core installation)


- Windows Server, version 2004 (Server Core installation)



3、修复方法

1)火绒企业版的“漏洞修复”功能模块已于8月完成升级,通过【漏洞修复】功能即可修复该漏洞。


11111.png


2)下载微软官方提供的补丁

相关链接:

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1472



参考资料

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1472

https://support.microsoft.com/zh-cn/help/4557222/how-to-manage-the-changes-in-netlogon-secure-channel-connections-assoc

https://www.secura.com/blog/zero-logon


上一条:微软TCP/IP远程执行代码漏洞(CVE-2020-16898)风险通告
下一条:关于防范微软SMBv3远程代码执行漏洞(CVE-2020-0796)和LNK漏洞(CVE-2020-0684)