漏洞通告 | 微软NetLogon特权提升漏洞

  • A+
所属分类:安全漏洞

漏洞通告 | 微软NetLogon特权提升漏洞

漏洞背景

微软八月份补丁日发布了编号为CVE-2020-1472的NetLogon 特权提升漏洞,漏洞评分:10分。近日已有攻击脚本公开,经过测试已成功复现。山石网科IPS已更新防护规则,我们强烈建议广大用户及时做好资产自查和预防工作。


漏洞描述

攻击者使用Netlogon远程协议(MS-NRPC)建立与域控制器的易受攻击的Netlogon安全通道连接时,将存在特权提升漏洞。成功利用此漏洞的攻击者可以获得管理员权限,未经身份验证的攻击者使用MS-NRPC连接到域控制器以获得域管理员访问权限。


Windows 2012 R2复现成功

漏洞通告 | 微软NetLogon特权提升漏洞

空口令登陆域控

漏洞通告 | 微软NetLogon特权提升漏洞

漏洞危害

紧急

影响版本

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2012

Windows Server 2012 (Server Core installation)

Windows Server 2012 R2

Windows Server 2012 R2 (Server Core installation)

Windows Server 2016

Windows Server 2016 (Server Core installation)

Windows Server 2019

Windows Server 2019 (Server Core installation)

Windows Server, version 1903 (Server Core installation)

Windows Server, version 1909 (Server Core installation)

Windows Server, version 2004 (Server Core installation)



解决方案

  • 山石网科IPS产品已发布防护规则,用户可通过更新到最新的防护规则库,支持对CVE-2020-1472 NetLogon特权提升漏洞的防护。

  • 安装相应的补丁程序

参考信息

  • https://github.com/risksense/zerologon

  • https://github.com/SecuraBV/CVE-2020-1472.

  • https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2020-1472

山石网科安全技术研究院简称“山石安研院”正式成立于2020年4月,是山石网科的信息安全智库部门,其前身是原安全服务部下的安全研究团队。山石安研院整体架构包括干将、莫邪两大安全实验室,以及安全预警分析、高端攻防培训两支独立的技术团队。安研院主要负责反APT跟踪和研究、出战及承办全球攻防赛事、高端攻防技术培训、全球中英文安全预警分析发布、各类软硬件漏洞挖掘和利用研究、承接国家网络安全相关课题、不定期发布年度或半年度的各类技术报告及公司整体攻防能力展现。技术方向包括移动安全、虚拟化安全、工控安全、物联安全、区块链安全、协议安全、源码安全、反APT及反窃密。


自2015年以来为多省公安厅提供技术支撑工作,为上合峰会、财富论坛、金砖五国等多次重大活动提供网络安保支撑工作。在多次攻防赛事中连获佳绩,网安中国行第一名,连续两届红帽杯冠军、网鼎杯线上第一名,在补天杯、极棒杯、全国多地的护网演习等也都获得优秀的成绩,每年获得大量的CNVD、CNNVD、CVE证书或编号。


如需帮助请咨询 [email protected]


漏洞通告 | 微软NetLogon特权提升漏洞


发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: