微軟預告 2 月將釋出 Zerologon 漏洞第二階段修補程式

微軟本周預告,將在2月9日的安全更新中,進行Zerologon第二階段的修補。

微軟本周預告,將在 2 月 9 日的安全更新中,進行 Zerologon 第二階段的修補。

編號 CVE-2020-1472 的漏洞出現在 Microsoft Windows Netlogon 的遠端協定 (MS-NRPC)。它可被用於駭入 Active Directory 網域控制器,而取得管理員存取權限。微軟於 2020 年 8 月的 Patch Tuesday 更新中修補了第一階段。

不過這個漏洞直到去年 9 月才被世人注意到,研究人員發現未授權的攻擊者若開採本漏洞,即可在 Windows 網路裝置上執行惡意應用程式,美國國土安全部也下令聯邦政府機關應立即修補程式。果不其然,不久後就有針對 Zerologon 的攻擊發生,微軟也公佈指引教導企業如何自我防護。

微軟當時指出,修補程式分成兩階段,第一階段為部署 8 月 11 日的修補程式,第二階段,即執行階段,則會在從 2021 年 2 月 9 日開始。

周一微軟發出提醒,二月的 Patch Tuesday 將啟動執行階段。微軟將預設啟動 Windows 中的 Domain Controller 執行模式,而這將使未合規的裝置無法建立遠端連線。

在啟動 DC 執行模式後,所有 Windows 或非 Windows 裝置都必須使用具有 Netlogon 安全通道的遠端協定連線 (RPC)。不過用戶還是可以為未合規裝置加入例外規則,但代價是減低帳號的安全性。

為因應執行模式的啟動,企業必須在所有網域控制器安裝修補程式,並指明未合規的裝置,以防止它們建立不安全連線。企業也可以在 2 月 9 日更新釋出前就啟動 DC 執行模式。

根據 Tenable 2020 年威脅版圖的報告,Zerologon 是去年登錄的 1.9 萬個漏洞中最危險的漏洞。

來源:SecurityWeek

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、MIS、IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2023 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416