Windows Servers 用户注意了!爆“Zerologon”权限提升重大漏洞

【美博翻墙2020.9.21】近日国外资安公司 Secura 发布了有关 CVE-2020-1472 安全漏洞的技术报告,该公告披露 Microsoft Netlogon 身分验证程序中某一 CVSS-10 权限提升漏洞,这份技术报告的作者并将它命名为“Zerologon”。

这个漏洞影响的是Windows Servers各版本系统,这主要是一些企业、政府机关、或建立服务器的网友使用的版本。

美国国土安全部日前也罕见向政府部门发出紧急警告,强烈要求所有采用微软 Windows Sever 各版本的相关机构单位,需在近期立即修补一项名为“CVE-2020-1472”的严重资安漏洞,避免该漏洞遭黑客开采发动“Zerologon”攻击,以降低所有连网电脑恐遭骇入侵被植入恶意程序的资安风险冲击。

据美国国土部旗下的网络安全及基础设施安全局(简称CISA)指出,该漏洞的严重性被评为10分,为重大安全漏洞的最高等级,黑客经由该漏洞,无须窃取或使用任何密码,即可轻易地透过网络取得控制所有电脑域名的权限,包括:管理网络安全的域名控制器和服务器。据悉,该漏洞一旦被黑客利用,只要花短短三分钟,即可取得在同一个Windows域名内所有电脑的管理权限。

这个漏洞已在微软 2020 年 8 月的 Patch Tuesday 每月例行修补日所发布更新修补程序中进行“部分”修补。不过,这仅仅是部分修补,由于该漏洞过于复杂,微软预计在明年第一季前,将会再次提供更完整的安全修补。

凡尚未更新微软 2020年8月11日安全更新程序的企业组织,务必紧急考虑修补 CVE-2020-1472 漏洞。已经成功更新 2020 年 8 月安全更新程序的微软客户可以立即或在2021年第一季度更新之后部署域名控制器(DC)强制模式,该更新将包括此漏洞修补程序的第二部分。

微软已在其官网上提供有关如何管理与此漏洞相关之 Netlogon 安全通道连接变更的指南。

CVE-2020-1472 “Zerologon" Critical Privilege Escalation: What You Need To Know
https://blog.rapid7.com/2020/09/14/cve-2020-1472-zerologon-critical-privilege-escalation/

原文链接:https://allinfa.com/zh-cn/windows-servers-zerologon-major-vulnerability.html
原文标题:Windows Servers 用户注意了!爆“Zerologon”权限提升重大漏洞 - 美博园
※ 除声明转载,美博园文章均为"原创",软件版权归原作者,转载请以上面超链接注明来源!

本文 TinyURL 短网址: https://tinyurl.com/yyxlbplp
本文 is.gd 短网址: https://is.gd/c0ykUD

这里是你留言评论的地方

2 + 4 =

【您可以使用 Ctrl+Enter 快速发送】

Copyright © 2007 - 2020 , Design by 美博园. 版权所有. 若有版权问题请留言通知本站管理员. 【回到顶部】