微軟預告 2 月將釋出 Zerologon 漏洞第二階段修補程式
微軟本周預告,將在 2 月 9 日的安全更新中,進行 Zerologon 第二階段的修補。
編號 CVE-2020-1472 的漏洞出現在 Microsoft Windows Netlogon 的遠端協定 (MS-NRPC)。它可被用於駭入 Active Directory 網域控制器,而取得管理員存取權限。微軟於 2020 年 8 月的 Patch Tuesday 更新中修補了第一階段。
不過這個漏洞直到去年 9 月才被世人注意到,研究人員發現未授權的攻擊者若開採本漏洞,即可在 Windows 網路裝置上執行惡意應用程式,美國國土安全部也下令聯邦政府機關應立即修補程式。果不其然,不久後就有針對 Zerologon 的攻擊發生,微軟也公佈指引教導企業如何自我防護。
微軟當時指出,修補程式分成兩階段,第一階段為部署 8 月 11 日的修補程式,第二階段,即執行階段,則會在從 2021 年 2 月 9 日開始。
周一微軟發出提醒,二月的 Patch Tuesday 將啟動執行階段。微軟將預設啟動 Windows 中的 Domain Controller 執行模式,而這將使未合規的裝置無法建立遠端連線。
在啟動 DC 執行模式後,所有 Windows 或非 Windows 裝置都必須使用具有 Netlogon 安全通道的遠端協定連線 (RPC)。不過用戶還是可以為未合規裝置加入例外規則,但代價是減低帳號的安全性。
為因應執行模式的啟動,企業必須在所有網域控制器安裝修補程式,並指明未合規的裝置,以防止它們建立不安全連線。企業也可以在 2 月 9 日更新釋出前就啟動 DC 執行模式。
根據 Tenable 2020 年威脅版圖的報告,Zerologon 是去年登錄的 1.9 萬個漏洞中最危險的漏洞。
來源:SecurityWeek