微軟預告2月將釋出Zerologon漏洞第二階段修補程式

微軟本周預告,將在2月9日的安全更新中,進行Zerologon第二階段的修補。

微軟本周預告,將在2月9日的安全更新中,進行Zerologon第二階段的修補。

編號CVE-2020-1472的漏洞出現在Microsoft Windows Netlogon的遠端協定(MS-NRPC)。它可被用於駭入Active Directory 網域控制器,而取得管理員存取權限。微軟於2020年8月的Patch Tuesday更新中修補了第一階段。

不過這個漏洞直到去年9月才被世人注意到,研究人員發現未授權的攻擊者若開採本漏洞,即可在Windows網路裝置上執行惡意應用程式,美國國土安全部也下令聯邦政府機關應立即修補程式。果不其然,不久後就有針對Zerologon的攻擊發生,微軟也公佈指引教導企業如何自我防護。

微軟當時指出,修補程式分成兩階段,第一階段為部署8月11日的修補程式,第二階段,即執行階段,則會在從2021年2月9日開始。

周一微軟發出提醒,二月的Patch Tuesday將啟動執行階段。微軟將預設啟動Windows中的Domain Controller執行模式,而這將使未合規的裝置無法建立遠端連線。

在啟動DC執行模式後,所有Windows或非Windows裝置都必須使用具有Netlogon安全通道的遠端協定連線(RPC)。不過用戶還是可以為未合規裝置加入例外規則,但代價是減低帳號的安全性。

為因應執行模式的啟動,企業必須在所有網域控制器安裝修補程式,並指明未合規的裝置,以防止它們建立不安全連線。企業也可以在2月9日更新釋出前就啟動DC執行模式。

根據Tenable 2020年威脅版圖的報告,Zerologon是去年登錄的1.9萬個漏洞中最危險的漏洞。

來源:SecurityWeek

關於我們

自1990年創刊UXmaster雜誌,1991年獲得美國LAN Magazine獨家授權中文版,2006年獲得CMP Network Computing授權,2009年合併CMP Network Magazine獨家授權中文版,2014年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、MIS、IT人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2017 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416