首页 » SEO优化 » imgphpid技巧_微软修复了有史以来最严重的安然马脚之一

imgphpid技巧_微软修复了有史以来最严重的安然马脚之一

访客 2024-12-14 0

扫一扫用手机浏览

文章目录 [+]

漏洞细节

9月11日,Secura B.V研究职员发布了CVE-2020-1472 漏洞的白皮书,深度剖析了该漏洞的技能细节。
该漏洞名为Zerologon,利用了 Netlogon 协议认证过程的密码算法的不屈安性。
该漏洞被命名为Zerologon 的缘故原由是攻击是通过在特定的Netlogon 认证参数中添加0 字符来实现的,如下图所示:

imgphpid技巧_微软修复了有史以来最严重的安然马脚之一

攻击者利用该漏洞可以操作Netlogon 认证过程:

imgphpid技巧_微软修复了有史以来最严重的安然马脚之一
(图片来自网络侵删)

· 伪装成网络中的任意一台打算机的身份来认证域掌握器;

· 禁用Netlogon 认证过程的安全特色;

· 在域掌握器的活动目录Active Directory 中修正打算机的密码。

全体攻击非常快速,而且最多可以持续3秒钟。
此外,攻击者利用Zerologon攻击还没有什么限定。
比如,攻击者可以伪装成域掌握器并修正密码,实现对全体企业网络的接管。

但是利用Zerologon 攻击还是有限定的。
对初学者,是无法用来接管网络外的Windows 做事器的。
攻击者首先须要在网络内立足,然后就可以彻底入侵全体Windows 域。

此外,该漏洞对恶意软件和打单软件也是非常有用的,由于这些一样平常都是通过传染公司网络中的一台打算机,然后传播给其他打算机。
有了Zerologon,全体攻击会变得更加大略。

补丁

修复Zerologon 漏洞对微软来说并不随意马虎,由于微软必须改变数十亿连接到企业网络的设备的连接办法,这会影响无数企业的正常运行。

补丁修复的过程分为2个步骤。
第一步便是上个月微软发布的Zerologon 漏洞的临时补丁。
临时补丁启用了Netlogon 认证的所有安全特色,并设置为必须项,有效地阻断了Zerologon漏洞利用。
第二步是完全的补丁,操持于2021年2月发布。
微软称完全的补丁可能会影响部分设备的认证,详细拜会:https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2020-1472

考虑到漏洞的影响,Secura并没有发布漏洞的PoC 代码。
而是选择发布了一个python脚本来帮助管理员确定域掌握器是否精确修复了,脚本下载地址见:https://github.com/SecuraBV/CVE-2020-1472/

但随后就有其他研究职员发布了武器化该漏洞的PoC 代码,这也就意味着该漏洞的利用窗口已经打开,漏洞PoC 代码拜会:https://github.com/dirkjanm/CVE-2020-1472

更多关于漏洞的技能细节拜会报告:https://www.secura.com/pathtoimg.php?id=2055

相关文章