您好,登錄后才能下訂單哦!
這篇文章將為大家詳細講解有關Netlogon 特權提升漏洞通告CVE-2020-1472是怎樣的,文章內容質量較高,因此小編分享給大家做個參考,希望大家閱讀完這篇文章后對相關知識有一定的了解。
2020年8月11日,Microsoft公司發布安全公告,公布了Netlogon 特權提升漏洞(CVE-2020-1472)的相關信息。深信服安全研究團隊依據漏洞重要性和影響力進行評估,作出漏洞通告。
漏洞名稱 | Netlogon 特權提升漏洞(CVE-2020-1472) |
威脅等級 | 高危 |
影響范圍 | Windows Server 2008 R2 Service Pack 1 Windows Server 2012, 2012 R2, 2016, 2019 Windows Server, version 1903, 1909, 2004 |
漏洞類型 | 特權提升 |
利用難度 | 困難 |
NetLogon 遠程協議是一種在 Windows 域控上使用的 RPC 接口,被用于各種與用戶和機器認證相關的任務。最常用于讓用戶使用 NTLM 協議登錄服務器,也用于 NTP 響應認證以及更新計算機域密碼。
微軟MSRC于8月11日 發布了Netlogon 特權提升漏洞安全通告。此漏洞CVE編號CVE-2020-1472, CVSS 評分:10.0。
攻擊者使用 Netlogon 遠程協議 (MS-NRPC) 建立與域控制器連接的 Netlogon 安全通道時,存在特權提升漏洞。當成功利用此漏洞時,攻擊者無需通過身份驗證,即可在網絡中的設備上運行經特殊設計的應用程序,獲取域控制器的管理員權限。
【影響版本】
Windows Server, version 2004 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)
進行 Windows 版本更新并且保持 Windows 自動更新開啟,也可以通過下載下面鏈接中的軟件包,手動進行升級
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1472
開啟的 DC 的強制模式,具體可參考下面的鏈接進行操作
https://support.microsoft.com/zh-cn/help/4557222/how-to-manage-the-changes-in-netlogon-secure-channel-connections-assoc
關于Netlogon 特權提升漏洞通告CVE-2020-1472是怎樣的就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。