Zerologon:通过破坏Netlogon加密技术提权成为域管理员

admin 2020年9月15日08:00:50评论503 views字数 617阅读2分3秒阅读模式

Zerologon:通过破坏Netlogon加密技术提权成为域管理员

上个月,Microsoft修补了一个非常有趣的漏洞,该漏洞使在您内部网络中立足的攻击者基本上可以一键成为Domain Admin。从攻击者的角度来看,所需要做的只是连接到域控制器

Secura的安全专家Tom Tervoort去年曾发现一个不太严重的Netlogon漏洞,该漏洞使工作站可以被接管,但攻击者需要一个中间人(PitM)才能正常工作。现在,他在协议中发现了第二个更为严重的漏洞(CVSS分数:10.0)。通过伪造用于特定Netlogon功能的身份验证令牌,他能够调用一个功能以将域控制器的计算机密码设置为已知值。之后,攻击者可以使用此新密码来控制域控制器并窃取域管理员的凭据。

该漏洞源于Netlogon远程协议所使用的加密身份验证方案中的一个缺陷,该缺陷可用于更新计算机密码。此缺陷使攻击者可以模拟任何计算机,包括域控制器本身,并代表他们执行远程过程调用。

Secura敦促每个人尽快将修补程序安装在其所有域控制器上。请参考Microsoft的咨询。我们在Github上发布了一个测试工具,您可以在此处下载该工具: http://github.com/SecuraBV/CVE-2020-1472 ,该工具可以告诉您域控制器是否易受攻击。

具体的漏洞细节在  https://www.secura.com/pathtoimg.php?id=2055,可以点击原文链接跳转


pdf的版本 实在是难于翻译


分享、点赞、看就是对我们的一种支持!

Zerologon:通过破坏Netlogon加密技术提权成为域管理员


  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年9月15日08:00:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Zerologon:通过破坏Netlogon加密技术提权成为域管理员http://cn-sec.com/archives/132568.html

发表评论

匿名网友 填写信息