电子游戏厅

  • <ruby id="yraxc"><i id="yraxc"></i></ruby>
    <acronym id="yraxc"></acronym>

    <optgroup id="yraxc"></optgroup>
    首頁 > 關于安博通 > 新聞中心
    【漏洞預警】Netlogon特權提升漏洞(CVE-2020-1472)
    2020-09-16
    41

    一、漏洞概述


    安博通注意到有國外安全廠商將NetLogon特權提升漏洞(CVE-2020-1472)的詳細技術分享至GitHub 。該漏洞高度危險,詳細技術的公開也意味著大規模利用即將到來。


    當使用NetLogon遠程協議(MS-NRPC)建立與域控制器連接的NetLogon安全通道時,存在特權提升漏洞。利用此漏洞,攻擊者無需身份驗證,在網絡設備上運行經過特殊設計的應用程序,即可獲取控制器的管理員權限。


    二、影響范圍


    Windows Server 2008 R2 for x64-based Systems Service Pack 1

    Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

    Windows Server 2012

    Windows Server 2012 (Server Core installation)

    Windows Server 2012 R2

    Windows Server 2012 R2 (Server Core installation)

    Windows Server 2016

    Windows Server 2016 (Server Core installation)

    Windows Server 2019

    Windows Server 2019 (Server Core installation)

    Windows Server, version 1903 (Server Core installation)

    Windows Server, version 1909 (Server Core installation)

    Windows Server, version 2004 (Server Core installation)

     

    三、修復建議


    1、進行Windows版本更新并保持自動更新開啟,也可通過官方鏈接進行手動升級:

    https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1472

     

    2、在DC上開啟強制模式。具體操作方法可參考鏈接:

    https://support.microsoft.com/zh-cn/help/4557222/how-to-manage-the-changes-in-netlogon-secure-channel-connections-assoc

     

    四、參考鏈接

     

    https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472


    https://support.microsoft.com/zh-cn/help/4557222/how-to-manage-the-changes-in-netlogon-secure-channel-connections-assoc


    https://github.com/SecuraBV/CVE-2020-1472

    电子游戏厅