微軟預告2月將釋出Zerologon漏洞第二階段修補程式
微軟本周預告,將在2月9日的安全更新中,進行Zerologon第二階段的修補。
編號CVE-2020-1472的漏洞出現在Microsoft Windows Netlogon的遠端協定(MS-NRPC)。它可被用於駭入Active Directory 網域控制器,而取得管理員存取權限。微軟於2020年8月的Patch Tuesday更新中修補了第一階段。
不過這個漏洞直到去年9月才被世人注意到,研究人員發現未授權的攻擊者若開採本漏洞,即可在Windows網路裝置上執行惡意應用程式,美國國土安全部也下令聯邦政府機關應立即修補程式。果不其然,不久後就有針對Zerologon的攻擊發生,微軟也公佈指引教導企業如何自我防護。
微軟當時指出,修補程式分成兩階段,第一階段為部署8月11日的修補程式,第二階段,即執行階段,則會在從2021年2月9日開始。
周一微軟發出提醒,二月的Patch Tuesday將啟動執行階段。微軟將預設啟動Windows中的Domain Controller執行模式,而這將使未合規的裝置無法建立遠端連線。
在啟動DC執行模式後,所有Windows或非Windows裝置都必須使用具有Netlogon安全通道的遠端協定連線(RPC)。不過用戶還是可以為未合規裝置加入例外規則,但代價是減低帳號的安全性。
為因應執行模式的啟動,企業必須在所有網域控制器安裝修補程式,並指明未合規的裝置,以防止它們建立不安全連線。企業也可以在2月9日更新釋出前就啟動DC執行模式。
根據Tenable 2020年威脅版圖的報告,Zerologon是去年登錄的1.9萬個漏洞中最危險的漏洞。
來源:SecurityWeek