跳到主要內容區塊

國立臺灣大學計算機及資訊網路中心

重要資安警訊

:::
:::
Windows重大漏洞-駭客搖身一變網域管理者
  • 上版日期:2020-11-11

前言

今年9月16日安全研究人員揭露Windows AD網域一項重大權限提升漏洞,漏洞編號為:CVE-2020-1472 、CVSS 風險評分最高的10分。該漏洞可讓攻擊者輕易地透過暴力破解跳過Netlogon遠端協定的身分驗證機制,輕易地提權成為網域管理者,目前網路上已出現大量攻擊腳本,建議盡速修補該漏洞

漏洞簡介

此次Windows AD 漏洞被命名為Zerologon,漏洞產生原因在於計算客戶端驗證代碼的演算法,當攻擊者傳送特製的驗證參數時,將導致客戶端驗證代碼的演算法有1/256的機率計算出特定數值,從而使駭客能夠簡單透過暴力破解的方式繞過身分驗證。

受影響之版本與平台

  • Windows Server 各版本

建議處理措施

目前Windows已針對此漏洞釋出更新修補程式,建議伺服器管理者立即透過Windows Update或官方網站下載更新修補擋: 官方下載連結:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472

安全建議設定

  • 請將AD Server 置於內網環境請勿連接公開網路。
  • 開啟強制Netlogon協定連線安全驗證群組原則。
  • 盡速安裝Windows 釋出的安全性更新。

資料來源