可3秒入侵Windows服務(wù)器:微軟敦促客戶盡快修復(fù)Zerologon漏洞
- CNNVD編號:CVE-2020-1472
- 危害等級: 未知
- CVE編號:未知
- 漏洞類型: 未知
- 威脅類型:遠程
- 廠 商:未知
- 漏洞來源:未知
- 發(fā)布時間:2020-09-27
- 更新時間:2020-12-11
漏洞簡介
該漏洞編號為 CVE-2020-1472,存在于 Windows Server 中 Active Directory 核心驗證元件 Netlogon 遠程協(xié)議(MS-NRPC)中,可讓未經(jīng)授權(quán)的攻擊者借由和網(wǎng)域控制器建立 TCP 連線時,送入假造的 Netlogon 驗證令符而登入網(wǎng)域控制器,進而完全掌控所有 AD 網(wǎng)域內(nèi)的身份服務(wù)。
在 8 月的補丁星期二活動日中,微軟修復(fù)了這個漏洞。雖然該漏洞的CVSS 評分為滿分10分,但細節(jié)從未公開過,也就是說用戶和IT 管理員從未意識到該漏洞的嚴重程度有多高。
CISA已發(fā)布緊急指令20-04,指示聯(lián)邦文職行政部門機構(gòu)對所有域控制器應(yīng)用微軟Windows服務(wù)器2020年8月安全更新(CVE-2020-1472)。CISA 已經(jīng)指示政府服務(wù)器在9月21日(本周一)之前打好補丁,同時也強烈敦促他們在州和地方政府、私營部門以及美國公眾中的合作伙伴盡快應(yīng)用這一安全更新。
漏洞公示
暫無
參考網(wǎng)站
暫無
受影響實體
暫無
補丁
暫無