NetLogon特权提升漏洞验证代码公开 修复漏洞即可防御

更新时间:2020-09-17 12:06:11点击:253450 最新漏洞

9月11日,有国外安全厂商将 Netlogon 特权提升漏洞(CVE-2020-1472,又称“Zerologon”)的技术分析和验证代码(PoC)公开。这意味着将会有黑客利用该漏洞进行攻击。微软在2020年8月的例行公告中披露了该漏洞,评级为“Critical”(高危)。鉴于漏洞代码和相关技术细节已经公开,我们强烈建议企业用户尽快更新相关补丁。

漏洞详情:

当攻击者使用 Netlogon 远程协议 (MS-NRPC) 建立与域控制器连接的易受攻击的 Netlogon 安全通道时,存在特权提升漏洞。成功利用此漏洞的攻击者可以在网络中的设备上运行经特殊设计的应用程序。

攻击者利用此漏洞,未通过身份验证的攻击者需要将 MS-NRPC 连接到域控制器,以获取域管理员访问权限。

影响范围:

- Windows Server 2008 R2 for x64-based Systems   Service Pack 1 - Windows Server 2008 R2 for x64-based Systems   Service Pack 1 (ServerCore installation) - Windows Server 2012 - Windows Server 2012 (Server Core installation) - Windows Server 2012 R2 - Windows Server 2012 R2 (Server Core installation) - Windows Server 2016 - Windows Server 2016 (Server Core installation) - Windows Server 2019 - Windows Server 2019 (Server Core installation) - Windows Server, version 1903 (Server Core installation) - Windows Server, version 1909 (Server Core installation) - Windows Server, version 2004 (Server Core installation)


修复方法:


(2)下载微软官方提供的补丁
相关链接:https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1472
参考资料https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1472https://support.microsoft.com/zh-cn/help/4557222/how-to-manage-the-changes-in-netlogon-secure-channel-connections-assochttps://www.secura.com/blog/zero-logon