微软修复了有史以来最严重的安全漏洞之一

日期:2020-09-16 21:55:28   来源:互联网   编辑:小狐   阅读人数:620
在8月的微软补丁日,微软修复了有史以来最严重的安全漏洞之一—CVE-2020-1472。该漏洞CVSS 评分为10分。该漏洞是域控制器认证协议Netlogon 中的权限提升漏洞,攻击者利用该漏洞可以完

在8月的微软补丁日,微软修复了有史以来最严重的安全漏洞之一—CVE-2020-1472。该漏洞CVSS 评分为10分。该漏洞是域控制器认证协议Netlogon 中的权限提升漏洞,攻击者利用该漏洞可以完全接管企业网络中用作域控制器的Windows 。

漏洞细节

9月11日,Secura B.V研究人员发布了CVE-2020-1472 漏洞的白皮书,深度分析了该漏洞的技术细节。该漏洞名为Zerologon,利用了 Netlogon 协议认证过程的密码算法的不安全性。该漏洞被命名为Zerologon 的原因是攻击是通过在特定的Netlogon 认证参数中添加0 字符来实现的,如下图所示:

微软修复了有史以来最严重的安全漏洞之一(图1)

攻击者利用该漏洞可以操作Netlogon 认证过程:

伪装成网络中的任意一台计算机的身份来认证域控制器。

禁用Netlogon 认证过程的安全特征。

在域控制器的活动目录Active Directory 中修改计算机的密码。

整个攻击非常快速,而且最多可以持续3秒钟。此外,攻击者使用Zerologon攻击还没有什么限制。比如,攻击者可以伪装成域控制器并修改密码,实现对整个企业网络的接管。

但是利用Zerologon 攻击还是有限制的。对初学者,是无法用来接管网络外的Windows 的。攻击者首先需要在网络内立足,就可以彻底入侵整个Windows 域。

此外,该漏洞对恶意软件和勒索软件也是非常有用的,因为这些一般都是通过感染公司网络中的一台计算机,传播给其他计算机。有了Zerologon,整个攻击会变得更加简单。

补丁

修复Zerologon 漏洞对微软来说并不容易,因为微软必须改变数十亿连接到企业网络的设备的连接方式,这会影响无数企业的正常运行。

本文相关词条概念解析:

漏洞

漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。具体举例来说,比如在IntelPentium芯片中存在的逻辑错误,在Sendmail早期版本中的编程错误,在NFS协议中认证方式上的弱点,在Unix系统管理员设置匿名Ftp服务时配置不当的问题都可能被攻击者使用,威胁到系统的安全。因而这些都可以认为是系统中存在的安全漏洞。。

  • 网友评论
返回顶部