近日,国家信息安全漏洞库(CNNVD)收到关于Microsoft NetLogon权限提升漏洞(CNNVD-202008-548、CVE-2020-1472)情况的报送。成功利用漏洞的攻击者可以在未经身份验证的情况下获取域控制器的管理员权限,最终控制目标服务器。Microsoft Windows Server 2008 R2 SP1,Windows Server 2012,Windows Server 2012 R2,Windows Server 2016,Windows Server 2019,Windows Server 1903版本,Windows Server 1909版本,Windows Server 2004版本均受此漏洞影响。目前,微软官方已经发布了补丁修复了漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。
一、漏洞介绍
Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品。Microsoft Windows是一套个人设备使用的操作系统。Microsoft Windows Server是一套服务器操作系统。Netlogon是一个用于为域控制器注册所有SRV资源记录的服务。
Microsoft Windows NetLogon中存在提权漏洞,该漏洞是Windows Server在实现登录验证的AES-CFB8加密算法初始化IV时不恰当的使用随机数导致。攻击者可借助事先设计好的应用程序利用该漏洞获取管理员访问权限。
二、危害影响
成功利用漏洞的攻击者可以在未经身份验证的情况下获取域控制器的管理员权限,最终控制目标服务器。Microsoft Windows Server 2008 R2 SP1,Windows Server 2012,Windows Server 2012 R2,Windows Server 2016,Windows Server 2019,Windows Server 1903版本,Windows Server 1909版本,Windows Server 2004版本均受此漏洞影响
三、修复建议
目前,微软官方已经发布了补丁修复了漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。安全更新公告如下:
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1472
本通报由CNNVD技术支撑单位——深信服科技股份有限公司、北京顶象技术有限公司、北京天融信网络安全技术有限公司、网神信息技术(北京)股份有限公司、北京华顺信安信息技术有限公司、知道创宇404实验室等技术支撑单位提供支持。
CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。
联系方式: cnnvd@itsec.gov.cn