这篇文章将为大家详细讲解有关Netlogon 特权提升漏洞通告CVE-2020-1472是怎样的,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。2020年8月11日,Microsoft公司发布安全公告,公布了Netlogon 特权提升漏洞(CVE-2020-1472)的相关信息。深信服安全研究团队依据漏洞重要性和影响力进行评估,作出漏洞通告。漏洞名称Netlogon 特权提升漏洞(CVE-2020-1472)威胁等级高危影响范围Windows Server 2008 R2 Service Pack 1Windows Server 2012, 2012 R2, 2016, 2019Windows Server, version 1903, 1909, 2004漏洞类型特权提升利用难度困难NetLogon 远程协议是一种在 Windows 域控上使用的 RPC 接口,被用于各种与用户和机器认证相关的任务。最常用于让用户使用 NTLM 协议登录服务器,也用于 NTP 响应认证以及更新计算机域密码。微软MSRC于8月11日 发布了Netlogon 特权提升漏洞安全通告。此漏洞CVE编号CVE-2020-1472, CVSS 评分:10.0。攻击者使用 Netlogon 远程协议 (MS-NRPC) 建立与域控制器连接的 Netlogon 安全通道时,存在特权提升漏洞。当成功利用此漏洞时,攻击者无需通过身份验证,即可在网络中的设备上运行经特殊设计的应用程序,获取域控制器的管理员权限。【影响版本】Windows Server, version 2004 (Server Core installation)Windows Server 2008 R2 for x64-based Systems Service Pack 1Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)Windows Server 2012Windows Server 2012 (Server Core installation)Windows Server 2012 R2Windows Server 2012 R2 (Server Core installation)Windows Server 2016Windows Server 2016 (Server Core installation)Windows Server 2019Windows Server 2019 (Server Core installation)Windows Server, version 1903 (Server免费云主机域名 Core installation)Windows Server, version 1909 (Server Core installation)进行 Windows 版本更新并且保持 Windows 自动更新开启,也可以通过下载下面链接中的软件包,手动进行升级https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1472开启的 DC 的强制模式,具体可参考下面的链接进行操作https://support.microsoft.com/zh-cn/help/4557222/how-to-manage-the-changes-in-netlogon-secure-channel-connections-assoc关于Netlogon 特权提升漏洞通告CVE-2020-1472是怎样的就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。
相关推荐: 域组织单位的建立和委派,以及实现被委派用户在客户机新建、删除用户
环境准备:在虚拟机环境下新建:一台安装AD目录的服务器主机:Server2012系免费云主机域名统:Server2012Server2012新建一个域:lizhilong.com一台加入lizhilong.com域的客户机:Windows 10-1系统Wind…
免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。