首页 > 关于安博通 > 新闻中心
【漏洞预警】Netlogon特权提升漏洞(CVE-2020-1472)
2020-09-16
38

一、漏洞概述


安博通注意到有国外安全厂商将NetLogon特权提升漏洞(CVE-2020-1472)的详细技术分享至GitHub 。该漏洞高度危险,详细技术的公开也意味着大规模利用即将到来。


当使用NetLogon远程协议(MS-NRPC)建立与域控制器连接的NetLogon安全通道时,存在特权提升漏洞。利用此漏洞,攻击者无需身份验证,在网络设备上运行经过特殊设计的应用程序,即可获取控制器的管理员权限。


二、影响范围


Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2012

Windows Server 2012 (Server Core installation)

Windows Server 2012 R2

Windows Server 2012 R2 (Server Core installation)

Windows Server 2016

Windows Server 2016 (Server Core installation)

Windows Server 2019

Windows Server 2019 (Server Core installation)

Windows Server, version 1903 (Server Core installation)

Windows Server, version 1909 (Server Core installation)

Windows Server, version 2004 (Server Core installation)

 

三、修复建议


1、进行Windows版本更新并保持自动更新开启,也可通过官方链接进行手动升级:

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1472

 

2、在DC上开启强制模式。具体操作方法可参考链接:

https://support.microsoft.com/zh-cn/help/4557222/how-to-manage-the-changes-in-netlogon-secure-channel-connections-assoc

 

四、参考链接

 

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472


https://support.microsoft.com/zh-cn/help/4557222/how-to-manage-the-changes-in-netlogon-secure-channel-connections-assoc


https://github.com/SecuraBV/CVE-2020-1472