原链接: https://mp.weixin.qq.com/s/pmSBE9wSazFHp02mfm1Uxg 【漏洞说明】 2020年9月15日,金山毒霸团队监测到国外安全厂商公开了NetLogon特权提升漏洞(CVE-2020-1472)的技术分析细节及PoC。 该漏洞的漏洞评分为10分,影响面广泛,微软8月份发布例行安全公告时更新了该漏洞安全补丁。 攻击者通过NetLogon(MS-NRPC),建立与域控间易受攻击的Netlogon安全通道时,利用此漏洞可在无身份验证的情况下获取到域控制器的管理员权限。成功利用此漏洞的攻击者可以在该网络中的设备上运行相应代码或者程序。 【威胁等级】 严重 【影响范围】 - Windows Server 2008R2 for x64-based Systems Service Pack 1 - Windows Server 2008R2 for x64-based Systems Service Pack 1 (Server Core installation) - Windows Server 2012 - Windows Server 2012(Server Core installation) - Windows Server 2012R2 - Windows Server 2012R2 (Server Core installation) - Windows Server 2016 - Windows Server 2016(Server Core installation) - Windows Server 2019 - Windows Server 2019(Server Core installation) - Windows Server,version 1903 (Server Core installation) - Windows Server,version 1909 (Server Core installation) - Windows Server,version 2004 (Server Core installation) 【解决方法】 尽快使用Windows Update安装补丁 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1472 在DC上开启强制模式 具体配置可参考微软官方文档 https://support.microsoft.com/zh-cn/help/4557222/how-to-manage-the-changes-in-netlogon-secure-channel-connections-assoc 【参考链接】 https://support.microsoft.com/zh-cn/help/4557222/how-to-manage-the-changes-in-netlogon-secure-channel-connections-assoc https://github.com/SecuraBV/CVE-2020-1472 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1472
|