可3秒入侵Windows服務(wù)器:微軟敦促客戶盡快修復(fù)Zerologon漏洞
  • CNNVD編號:CVE-2020-1472
  • 危害等級: 未知
  • CVE編號:未知
  • 漏洞類型: 未知
  • 威脅類型:遠程
  • 廠       商:未知
  • 漏洞來源:未知
  • 發(fā)布時間:2020-09-27
  • 更新時間:2020-12-11

漏洞簡介

該漏洞編號為 CVE-2020-1472,存在于 Windows Server 中 Active Directory 核心驗證元件 Netlogon 遠程協(xié)議(MS-NRPC)中,可讓未經(jīng)授權(quán)的攻擊者借由和網(wǎng)域控制器建立 TCP 連線時,送入假造的 Netlogon 驗證令符而登入網(wǎng)域控制器,進而完全掌控所有 AD 網(wǎng)域內(nèi)的身份服務(wù)。

在 8 月的補丁星期二活動日中,微軟修復(fù)了這個漏洞。雖然該漏洞的CVSS 評分為滿分10分,但細節(jié)從未公開過,也就是說用戶和IT 管理員從未意識到該漏洞的嚴重程度有多高。

CISA已發(fā)布緊急指令20-04,指示聯(lián)邦文職行政部門機構(gòu)對所有域控制器應(yīng)用微軟Windows服務(wù)器2020年8月安全更新(CVE-2020-1472)。CISA 已經(jīng)指示政府服務(wù)器在9月21日(本周一)之前打好補丁,同時也強烈敦促他們在州和地方政府、私營部門以及美國公眾中的合作伙伴盡快應(yīng)用這一安全更新。

漏洞公示

暫無

參考網(wǎng)站

暫無

受影響實體

暫無

補丁

暫無