欢迎光临散文网 会员登陆 & 注册

安全部发布Zerologon高危漏洞警告 建议Windows用户安装安全更新

2020-09-22 13:59 作者:AidiLi  | 我要投稿

微软在2020年8月发布累积更新的同时披露某高危权限提升漏洞 (EoP),该漏洞在通用漏洞评分中达到满分10分。

获得满分 10 分的评级意味着这枚漏洞极其严重,事实也确实如此:攻击者只要花费3秒即可控制受影响的AD域。

这枚漏洞最终被命名为 Zerologon (CVE-2020-1472)  , 微软在2020年8月的安全更新中对该漏洞进行初步修复

该漏洞较为复杂微软需要更多时间进行修复,微软称会在明年继续推出安全更新对该漏洞进行封堵降低危害。


NSA发布安全预警:


美国国土安全部网络安全和基础设施安全局日前发布安全预警,要求美国联邦政府机构立即为服务器等安装更新。

通常情况下美国国土安全部不会对漏洞发布预警,除非漏洞危害极高、因此必须发布公开预警提醒机构安装更新。

美国国土安全部表示代理商负责管理相应网络的风险,而网络安全和基础设施安全局负责维护保护美国联邦机构。

除非经过审慎评估否则不会发布紧急指示,但是此次漏洞危害极高该局已指示代理机构必须在下周一前部署补丁。

同时网络安全和基础设施安全局也强烈建议私营企业和公众尽快安装更新,若无法及时安装更新则应该停用域控。


关于CVE-2020-1472:


这枚高危安全漏洞是安全公司Secura的研究人员Tom Tervoort发现的 , 漏洞位于Windows Netlogon远程协议。

攻击者可以借助中间人 (MIT) 攻击取得AD域管理员权限,随后利用该权限可以直接控制该AD域内的所有计算机。

而在今年这名研究人员又发现更严重的安全漏洞而且还是在 Netlogon 协议中 , 可以让未授权用户控制整个网域。

安全公司表示该协议为Windows域控下计算机与AD域控制器之间的RPC界面, 协议为企业/管理员提供多个功能。

利用漏洞则可以借助该协定用来更新密码的加密验证算法,实际上攻击者可以完全控制登录凭据变更域控密码等。

对于有经验的攻击者来说只需要花费3秒即可利用这枚漏洞,随后即可接管企业或机构某些AD域内的所有计算机。


安全部发布Zerologon高危漏洞警告 建议Windows用户安装安全更新的评论 (共 条)

分享到微博请遵守国家法律