微軟修復Zerologon高危漏洞:可提權為域管理員接管企業網絡

2021-01-11 cnBeta

系統管理員認為,除非軟體更新是專門修復安全漏洞,那麼不要在更新出來之後立即安裝。就 Windows 更新而言,更是如此。不過推薦用戶還是儘快安裝今年8月補丁星期二發布的累積更新,因為它修復了嚴重的 Zerologon 安全漏洞。

在8月的補丁星期二活動日中,微軟修復了編號為 CVE-2020-1472 的安全漏洞,這可能是歷史上最嚴重的漏洞之一。攻擊者可以利用該漏洞接管企業網絡中當作域控制器運行的WindowsServers,可以一鍵成為Domain Admin。

雖然該漏洞的CVSS 評分為滿分10分,但細節從未公開過,也就是說用戶和IT 管理員從未意識到該漏洞的嚴重程度有多高。

Netlogon 是 Windows 上一項重要的功能組件,用於用戶和機器在域內網絡上的認證,以及複製資料庫以進行域控備份,同時還用於維護域成員與域之間、域與域控之間、域DC與跨域DC之間的關係。

通過偽造用於特定 Netlogon 功能的身份驗證令牌,他能夠調用一個功能以將域控制器的計算機密碼設置為已知值。之後,攻擊者可以使用此新密碼來控制域控制器並竊取域管理員的憑據。

相關焦點

  • 0patch發布免費補丁:修復Windows 7中的本地提權漏洞
    本月初,一位安全研究人員在 Windows 7 和 Windows Server 2008 R2 上發現了本地提權漏洞。雖然尚不清楚微軟是否會為付費擴展支持用戶提供補丁修復,但肯定的是當前仍在使用 Windows 7 的普通用戶依然非常容易受到攻擊。
  • 可3秒入侵Windows伺服器:微軟敦促客戶儘快修復Zerologon漏洞
    在 Zerologon 漏洞開始瘋狂傳播之後,美國國土安全局責令政府網絡管理員責令政府網絡管理員立即給 Windows Server 2008 及以上版本(包括 Windows 10 Server)打補丁。
  • 2010微軟高危漏洞 魯大師幫你緊急修復-魯大師 ——快科技(驅動之...
    2010年新年剛至,微軟發布了2010年首個安全補丁,微軟此次僅發布了一個安全補丁,安全級別是最高的關鍵級,修復Windows系統中的遠程代碼執行漏洞,安裝該補丁後需要重啟。根據該補丁的MS10-001公告摘要和知識庫文章KB972270,它修復了Windows系統中的一個秘密報告的安全漏洞。
  • 安全研究人員意外發現Win 7和Win Server 2008零日漏洞
    日前法國安全研究人員在進行測試時意外發現已經停止支持的Windows 7以及Windows Server 2008 存在漏洞。 攻擊者只需要使用非常輕鬆地步驟即可將特製的.DLL文件提權,而且這裡提的不是管理員權限而是系統級別權限。
  • 獨家發現Chrome四大「高危」漏洞 360再獲谷歌官方致謝!
    來源:金融界網最近,在360安全大腦的強勢賦能下,360 Alpha Lab連續為谷歌Chrome發現四枚「高危」級別漏洞:發現上述漏洞後,360 Alpha Lab第一時間向谷歌Chrome官方報告,並協助其順利修復相關漏洞。
  • 內網滲透測試之域滲透詳解!收藏!
    在滲透測試過程中,我們經常會遇到以下場景:某處於域中的伺服器通過路由做埠映射,對外提供web服務,我們通過web腳本漏洞獲得了該主機的system權限,如果甲方有進一步的內網滲透測試需求,以證明企業所面臨的巨大風險,這個時候就需要做內網的域滲透。
  • GitHub修復一個被報導過的高危漏洞
    據外媒,GitHub近日修復了一個被Google Project Zero報導過的高危漏洞,Project Zero團隊致力於尋找公司自身軟體以及其他公司開發的軟體中的安全漏洞其方法是私下向供應商報告缺陷,並在公開披露前給他們90天的時間來修復。根據情況的嚴重程度,這一期限可能會根據該集團的標準準則被延長或拉近。
  • 微軟發8月補丁修9漏洞 DLL劫持漏洞未修復
    9月15日凌晨,微軟向全球用戶發布9月安全更新,一共推出了9款漏洞補丁,用於修復Windows作業系統、Outlook、寫字板等程序中的多處安全漏洞。截至發稿前,360安全衛士已經開始向3億用戶推送最新補丁。
  • 微軟發布 Windows 10 累積更新,修復 Kerberos 認證系統漏洞
    在幾天前發布適用於 Version 1809 的修復之後,今天微軟再次發布了適用於 Windows 10 Version 2009/2004/1909/1903/1607 的安全更新
  • 金山毒霸:Windows遠程桌面漏洞可致伺服器被入侵-Windows,遠程...
    微軟在4月10日凌晨發布四月例行安全更新,涉及9個公告號。其中5個修復Windows漏洞,1個修復Internet Explorer漏洞,2個修復Office漏洞。其中遠程桌面組件及IE存在的高危漏洞可能導致黑客入侵或網頁掛成攻擊。金山已經同步更新補丁庫,金山毒霸安全專家建議所有用戶儘快升級修補。
  • Linux提權的幾種常用方式
    在滲透測試過程中,提升權限是非常關鍵的一步,攻擊者往往可以通過利用內核漏洞/權限配置不當/root權限運行的服務等方式尋找突破點,來達到提升權限的目的。1、內核漏洞提權提起內核漏洞提權就不得不提到髒牛漏洞(Dirty Cow),是存在時間最長且影響範圍最廣的漏洞之一。
  • 永恆之藍下載器木馬新增BlueKeep漏洞檢測代碼,未修複比例...
    鑑於該漏洞危害影響極大,可形成類似WannaCry蠕蟲式漏洞傳播,騰訊安全建議企業用戶及時安裝相關補丁,並啟用安全軟體防禦攻擊,避免進一步造成重大安全事故。(圖:永恆之藍下載器木馬變種攻擊流程圖)值得一提的是,CVE-2019-0708為RDP遠程代碼執行漏洞,該漏洞無需身份認證和用戶交互,檢測利用功能目前僅是上報漏洞信息並不會採取進一步攻擊措施。截止目前,永恆之藍相關漏洞未修復的比例接近30%,而BlueKeep漏洞未修復的比例接近20%,驚人的數據背後給用戶網絡安全帶來巨大安全隱患。
  • 微軟遠程桌面協議重大漏洞MS12-020
    【IT168資訊】微軟(Microsoft)在其最新的信息安全公告中,確認了一項攻擊遠程桌面協議(Remote Desktop Protocol, RDP)的重大安全漏洞,影響範圍涵蓋大多數Windows版本,微軟預計黑客將於30天內針對此項漏洞發動攻擊。
  • 今年最嚴重Windows漏洞之一:有黑客利用Zerologon植入伺服器後門
    安全研究人員本周五發布警告稱,2020 年最嚴重的 Windows 漏洞之一目前正被黑客廣泛利用,從而對網絡中那些存儲用戶憑證和管理員帳號的伺服器植入後門。該漏洞名為「Zerologon」,能讓攻擊者訪問活動目錄,以管理員身份創建、刪除和管理網絡帳號。
  • 微軟2020年8月周二補丁修復120個漏洞和2個零日漏洞
    微軟2020年8月周二補丁修復120個漏洞和2個零日漏洞2020-08-13 11:57出處/作者:cnBeta.COM整合編輯:佚名責任編輯:zhaoyongyu1從Edge到Windows再到SQL Server、.NET Framework,這家公司為13款產品修復了120個漏洞。在本月修復的120個漏洞中,有17個漏洞被評為「嚴重」級別,還有兩個零日漏洞--不過在微軟提供今日補丁之前,黑客就已經利用了這些漏洞。
  • 微軟英特爾聯合公布漏洞新變體,修復後會影響電腦部分性能
    IT之家5月22日消息 此前微軟與英特爾發現了一個名為Speculative Store Bypass(變體4號)的新漏洞,是Spectre and Meltdown安全漏洞的新變體,這一漏洞目前微軟方面稱尚沒有完全解決。
  • 美國政府:修復漏洞仍有風險 應禁用Java插件
    限制訪問Java小程序:如果網絡管理員無法禁用瀏覽器的Java插件,可以限制訪問Java小程序來幫助其避免Java漏洞攻擊,這可以通過使用代理伺服器的規則來實現。比如:設立白名單或阻止訪問.jar和.class的web請求,以預防Java使用不受信任的軟體源。
  • 負載均衡廠商F5驚現高危漏洞:8000多臺設備處於高度風險之中 全球...
    F5(F5 Networks)作為全球領先的應用交付網絡(ADN)領域的廠商,6月被曝出BIG-IP(負載均衡)中兩個嚴重漏洞,代號分別為CVE-2020-5902和CVE-2020-5903,使8000多臺設備處於高度風險之中,政府,銀行,雲提供商,全球500強公司紛紛中招。
  • 微軟下周二發布13個補丁 修復暗藏17年的Windows漏洞
    微軟今天發布2月份安全補丁預告,將在下周二也就是當地時間2月9日發布13個安全補丁,其中5個為最高安全級別的關鍵級,另外有7個為重要級,主要涉及部分Office辦公軟體和全系列Windows作業系統。
  • 你不得不了解的網絡安全攻防第一步,埠掃描和漏洞掃描
    如今正是處在一個信息化高速發展的時代,萬物聯網,未來的一切都可以利用網絡控制,因此網絡安全形勢也是日漸嚴峻,國家也是看到了網絡空間未來的問題,出臺了《網絡安全法》,前不久更是提出要大力發展網絡安全領域,未來的網絡安全領域各類企業將大有作為,作為一個新時代的年輕人,我們要與時俱進,迎合時代的發展