Zerologon:通过破坏Netlogon加密技术提权成为域管理员

  • A+
所属分类:安全新闻

Zerologon:通过破坏Netlogon加密技术提权成为域管理员

上个月,Microsoft修补了一个非常有趣的漏洞,该漏洞使在您内部网络中立足的攻击者基本上可以一键成为Domain Admin。从攻击者的角度来看,所需要做的只是连接到域控制器

Secura的安全专家Tom Tervoort去年曾发现一个不太严重的Netlogon漏洞,该漏洞使工作站可以被接管,但攻击者需要一个中间人(PitM)才能正常工作。现在,他在协议中发现了第二个更为严重的漏洞(CVSS分数:10.0)。通过伪造用于特定Netlogon功能的身份验证令牌,他能够调用一个功能以将域控制器的计算机密码设置为已知值。之后,攻击者可以使用此新密码来控制域控制器并窃取域管理员的凭据。

该漏洞源于Netlogon远程协议所使用的加密身份验证方案中的一个缺陷,该缺陷可用于更新计算机密码。此缺陷使攻击者可以模拟任何计算机,包括域控制器本身,并代表他们执行远程过程调用。

Secura敦促每个人尽快将修补程序安装在其所有域控制器上。请参考Microsoft的咨询。我们在Github上发布了一个测试工具,您可以在此处下载该工具: http://github.com/SecuraBV/CVE-2020-1472 ,该工具可以告诉您域控制器是否易受攻击。

具体的漏洞细节在  https://www.secura.com/pathtoimg.php?id=2055,可以点击原文链接跳转


pdf的版本 实在是难于翻译


分享、点赞、看就是对我们的一种支持!

Zerologon:通过破坏Netlogon加密技术提权成为域管理员


发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: