了解金山云最新公告
2020-09-15 00:00:00
2020年9月15日,金山云安全應(yīng)急響應(yīng)中心監(jiān)測(cè)到國外安全廠商公開了NetLogon特權(quán)提升漏洞(CVE-2020-1472)的詳細(xì)技術(shù)分析和驗(yàn)證腳本。
該漏洞危害極大,漏洞利用代碼公開致使危害陡增。請(qǐng)廣大用戶高度關(guān)注并盡快采取相關(guān)防護(hù)措施。
漏洞描述
NetLogon權(quán)限提升漏洞(CVE-2020-1472),漏洞評(píng)分為10分,危害等級(jí)為嚴(yán)重,影響面廣泛,微軟8月份發(fā)布例行安全公告更新了該漏洞安全補(bǔ)丁。
攻擊者通過NetLogon(MS-NRPC),建立與域控間易受攻擊的安全通道時(shí),可利用此漏洞無須身份驗(yàn)證可獲取域控制器的管理員權(quán)限。成功利用此漏洞的攻擊者可以在該網(wǎng)絡(luò)中的設(shè)備上運(yùn)行相應(yīng)代碼或者程序。
風(fēng)險(xiǎn)等級(jí)
嚴(yán)重
影響版本
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)
Windows Server, version 2004 (Server Core installation)
修復(fù)建議
1. 盡快使用Windows Update安裝補(bǔ)??;
2. 建議企業(yè)用戶參考微軟官方文檔強(qiáng)制實(shí)施安全RPC來解決該漏洞
Step1:安裝2020年8月11日的安全更新
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1472
step2:在DC上開啟強(qiáng)制模式
具體配置可參考微軟官方文檔
《如何管理與CVE-2020-1472相關(guān)聯(lián)的NetLogon安全頻道連接中的更改》
參考鏈接
[2]https://github.com/SecuraBV/CVE-2020-1472
[4]https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1472
北京金山云網(wǎng)絡(luò)技術(shù)有限公司
2020/09/15