Windows Servers 用戶注意了!爆「Zerologon」許可權提升重大漏洞
【美博翻牆2020.9.21】近日國外資安公司 Secura 發布了有關 CVE-2020-1472 安全漏洞的技術報告,該公告披露 Microsoft Netlogon 身分驗証程序中某一 CVSS-10 許可權提升漏洞,這份技術報告的作者並將它命名為「Zerologon」。
這個漏洞影響的是Windows Servers各版本系統,這主要是一些企業、政府機關、或建立伺服器的網友使用的版本。
美國國土安全部日前也罕見向政府部門發出緊急警告,強烈要求所有採用微軟 Windows Sever 各版本的相關機構單位,需在近期立即修補一項名為「CVE-2020-1472」的嚴重資安漏洞,避免該漏洞遭駭客開採發動「Zerologon」攻擊,以降低所有連網電腦恐遭駭入侵被植入惡意程序的資安風險衝擊。
據美國國土部旗下的資訊安全及基礎設施安全局(簡稱CISA)指出,該漏洞的嚴重性被評為10分,為重大安全漏洞的最高等級,駭客經由該漏洞,無須竊取或使用任何密碼,即可輕易地通過網路取得控制所有電腦網域的許可權,包括:管理資訊安全的網域控制器和伺服器。據悉,該漏洞一旦被駭客利用,只要花短短三分鐘,即可取得在同一個Windows網域內所有電腦的管理許可權。
這個漏洞已在微軟 2020 年 8 月的 Patch Tuesday 每月例行修補日所發布更新修補程序中進行「部分」修補。不過,這僅僅是部分修補,由於該漏洞過於複雜,微軟預計在明年第一季前,將會再次提供更完整的安全修補。
凡尚未更新微軟 2020年8月11日安全更新程序的企業組織,務必緊急考量修補 CVE-2020-1472 漏洞。已經成功更新 2020 年 8 月安全更新程序的微軟客戶可以立即或在2021年第一季度更新之後部署網域控制器(DC)強制模式,該更新將包括此漏洞修補程序的第二部分。
微軟已在其官網上提供有關如何管理與此漏洞相關之 Netlogon 安全通道連接變更的指南。
CVE-2020-1472 「Zerologon" Critical Privilege Escalation: What You Need To Know
https://blog.rapid7.com/2020/09/14/cve-2020-1472-zerologon-critical-privilege-escalation/
原文標題:Windows Servers 用戶注意了!爆「Zerologon」許可權提升重大漏洞 - 美博園
美博園文章均為「原創 - 首發」,請尊重辛勞撰寫,轉載請以上面完整鏈接註明來源!
軟體著作權歸原作者!個別轉載文,本站會註明為轉載。
這裡是你留言評論的地方