- 上版日期:2020-11-11
前言
今年9月16日安全研究人員揭露Windows AD網域一項重大權限提升漏洞,漏洞編號為:CVE-2020-1472 、CVSS 風險評分最高的10分。該漏洞可讓攻擊者輕易地透過暴力破解跳過Netlogon遠端協定的身分驗證機制,輕易地提權成為網域管理者,目前網路上已出現大量攻擊腳本,建議盡速修補該漏洞
漏洞簡介
此次Windows AD 漏洞被命名為Zerologon,漏洞產生原因在於計算客戶端驗證代碼的演算法,當攻擊者傳送特製的驗證參數時,將導致客戶端驗證代碼的演算法有1/256的機率計算出特定數值,從而使駭客能夠簡單透過暴力破解的方式繞過身分驗證。
受影響之版本與平台
- Windows Server 各版本
建議處理措施
目前Windows已針對此漏洞釋出更新修補程式,建議伺服器管理者立即透過Windows Update或官方網站下載更新修補擋: 官方下載連結:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472
安全建議設定
- 請將AD Server 置於內網環境請勿連接公開網路。
- 開啟強制Netlogon協定連線安全驗證群組原則。
- 盡速安裝Windows 釋出的安全性更新。
資料來源