我们非常重视您的个人隐私,当您访问我们的网站时,请同意使用的所有cookie。有关个人数据处理的更多信息可访问《隐私政策》

400电话
在线咨询
微信咨询
咨询时间: 9:30-18:30
400-998-3555

NetLogon特权提升漏洞验证代码公开 修复漏洞即可防御

  • 作者:火绒安全

  • 发布时间:2020-09-15

  • 阅读量:1972

911日,有国外安全厂商将 Netlogon 特权提升漏洞(CVE-2020-1472,又称“Zerologon)的技术分析和验证代码(PoC)公开。这意味着将会有黑客利用该漏洞进行攻击。微软在20208月的例行公告中披露了该漏洞,评级为“Critical”(高危)。鉴于漏洞代码和相关技术细节已经公开,我们强烈建议企业用户尽快更新相关补丁。

 

1 漏洞详情

当攻击者使用 Netlogon 远程协议 (MS-NRPC) 建立与域控制器连接的易受攻击的 Netlogon 安全通道时,存在特权提升漏洞。成功利用此漏洞的攻击者可以在网络中的设备上运行经特殊设计的应用程序。

 

攻击者利用此漏洞,未通过身份验证的攻击者需要将 MS-NRPC 连接到域控制器,以获取域管理员访问权限。

 

2、影响范围:

- Windows Server 2008 R2 for x64-based Systems Service Pack 1

 

- Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

 

- Windows Server 2012

 

- Windows Server 2012 (Server Core installation)

 

- Windows Server 2012 R2

 

- Windows Server 2012 R2 (Server Core installation)

 

- Windows Server 2016

 

- Windows Server 2016 (Server Core installation)

 

- Windows Server 2019

 

- Windows Server 2019 (Server Core installation)

 

- Windows Server, version 1903 (Server Core installation)

 

- Windows Server, version 1909 (Server Core installation)

 

- Windows Server, version 2004 (Server Core installation)

 

 

3、修复方法

1)火绒企业版的“漏洞修复”功能模块已于8月完成升级,通过【漏洞修复】功能即可修复该漏洞。

 

11111.png

 

2)下载微软官方提供的补丁

相关链接:

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1472

 

 

参考资料

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1472

https://support.microsoft.com/zh-cn/help/4557222/how-to-manage-the-changes-in-netlogon-secure-channel-connections-assoc

https://www.secura.com/blog/zero-logon

 

安全无忧,一键开启

全面提升您的系统防护