Windows Servers 用户注意了!爆“Zerologon”权限提升重大漏洞
【美博翻墙2020.9.21】近日国外资安公司 Secura 发布了有关 CVE-2020-1472 安全漏洞的技术报告,该公告披露 Microsoft Netlogon 身分验证程序中某一 CVSS-10 权限提升漏洞,这份技术报告的作者并将它命名为“Zerologon”。
这个漏洞影响的是Windows Servers各版本系统,这主要是一些企业、政府机关、或建立服务器的网友使用的版本。
美国国土安全部日前也罕见向政府部门发出紧急警告,强烈要求所有采用微软 Windows Sever 各版本的相关机构单位,需在近期立即修补一项名为“CVE-2020-1472”的严重资安漏洞,避免该漏洞遭黑客开采发动“Zerologon”攻击,以降低所有连网电脑恐遭骇入侵被植入恶意程序的资安风险冲击。
据美国国土部旗下的网络安全及基础设施安全局(简称CISA)指出,该漏洞的严重性被评为10分,为重大安全漏洞的最高等级,黑客经由该漏洞,无须窃取或使用任何密码,即可轻易地透过网络取得控制所有电脑域名的权限,包括:管理网络安全的域名控制器和服务器。据悉,该漏洞一旦被黑客利用,只要花短短三分钟,即可取得在同一个Windows域名内所有电脑的管理权限。
这个漏洞已在微软 2020 年 8 月的 Patch Tuesday 每月例行修补日所发布更新修补程序中进行“部分”修补。不过,这仅仅是部分修补,由于该漏洞过于复杂,微软预计在明年第一季前,将会再次提供更完整的安全修补。
凡尚未更新微软 2020年8月11日安全更新程序的企业组织,务必紧急考虑修补 CVE-2020-1472 漏洞。已经成功更新 2020 年 8 月安全更新程序的微软客户可以立即或在2021年第一季度更新之后部署域名控制器(DC)强制模式,该更新将包括此漏洞修补程序的第二部分。
微软已在其官网上提供有关如何管理与此漏洞相关之 Netlogon 安全通道连接变更的指南。
CVE-2020-1472 “Zerologon" Critical Privilege Escalation: What You Need To Know
https://blog.rapid7.com/2020/09/14/cve-2020-1472-zerologon-critical-privilege-escalation/
原文标题:Windows Servers 用户注意了!爆“Zerologon”权限提升重大漏洞 - 美博园
美博园文章均为“原创 - 首发”,请尊重辛劳撰写,转载请以上面完整链接注明来源!
软件版权归原作者!个别转载文,本站会注明为转载。
这里是你留言评论的地方