修复 security_NetLogon特权提升漏洞验证代码公开 修复漏洞即可防御

c6b613791a2af39682515f42f2639ff5.png

9月11日,有国外安全厂商将 Netlogon 特权提升漏洞(CVE-2020-1472,又称“Zerologon”)的技术分析和验证代码(PoC)公开。这意味着将会有黑客利用该漏洞进行攻击。微软在2020年8月的例行公告中披露了该漏洞,评级为“Critical”(高危)。鉴于漏洞代码和相关技术细节已经公开,我们强烈建议企业用户尽快更新相关补丁。

1、 漏洞详情

当攻击者使用 Netlogon 远程协议 (MS-NRPC) 建立与域控制器连接的易受攻击的 Netlogon 安全通道时,存在特权提升漏洞。成功利用此漏洞的攻击者可以在网络中的设备上运行经特殊设计的应用程序。

攻击者利用此漏洞,未通过身份验证的攻击者需要将 MS-NRPC 连接到域控制器,以获取域管理员访问权限。

2、影响范围:

- Windows Server 2008 R2 for x64-based Systems Service Pack 1

- Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

- Windows Server 2012

- Windows Server 2012 (Server Core installation)

- Windows Server 2012 R2

- Windows Server 2012 R2 (Server Core installation)

- Windows Server 2016

- Windows Server 2016 (Server Core installation)

- Windows Server 2019

- Windows Server 2019 (Server Core installation)

- Windows Server, version 1903 (Server Core installation)

- Windows Server, version 1909 (Server Core installation)

- Windows Server, version 2004 (Server Core installation)

3、修复方法

(1)火绒企业版的“漏洞修复”功能模块已于8月完成升级,通过【漏洞修复】功能即可修复该漏洞。

9ca1289a9c26c7147276e037aaf9343d.png

(2)下载微软官方提供的补丁

相关链接:

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1472

参考资料

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1472

https://support.microsoft.com/zh-cn/help/4557222/how-to-manage-the-changes-in-netlogon-secure-channel-connections-assoc

https://www.secura.com/blog/zero-logon

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值