中华视窗是诚信为本,市场在变,我们的诚信永远不变...
9月11日,有国外安全厂商将 特权提升漏洞(CVE-2020-1472,又称“”)的技术分析和验证代码(PoC)公开。这意味着将会有黑客利用该漏洞进行攻击。微软在2020年8月的例行公告中披露了该漏洞,评级为“”(高危)。鉴于漏洞代码和相关技术细节已经公开,我们强烈建议企业用户尽快更新相关补丁。
1、 漏洞详情
当攻击者使用 远程协议 (MS-NRPC) 建立与域控制器连接的易受攻击的 安全通道时,存在特权提升漏洞。成功利用此漏洞的攻击者可以在网络中的设备上运行经特殊设计的应用程序。
攻击者利用此漏洞,未通过身份验证的攻击者需要将 MS-NRPC 连接到域控制器,以获取域管理员访问权限。
2、影响范围:
- 2008 R2 for x64-based Pack 1
- 2008 R2 for x64-based Pack 1 ( Core )
- 2012
- 2012 ( Core )
- 2012 R2
- 2012 R2 ( Core )
- 2016
- 2016 ( Core )
- 2019
- 2019 ( Core )
- , 1903 ( Core )
- , 1909 ( Core )
- , 2004 ( Core )
3、修复方法
(1)火绒企业版的“漏洞修复”功能模块已于8月完成升级,通过【漏洞修复】功能即可修复该漏洞。
(2)下载微软官方提供的补丁
相关链接:
/zh-CN/-//CVE-2020-1472
参考资料
/zh-CN/-//CVE-2020-1472
/zh-cn/help//how-to--the--in-----assoc
/blog/zero-logon