【漏洞通告】Netlogon 特权提升漏洞(CVE-2020-1472)处置手册

看不見的法師
发布: 2025-09-15 08:35:11
原创
707人浏览过

通告编号:ns-2020-0053

2020-09-15

TAG: Netlogon、CVE-2020-1472、EXP已公开 漏洞风险:

利用此漏洞,攻击者可获得域控制器的管理员权限。

版本:

1.0

1

漏洞简介

近期,绿盟科技监测到国外安全公司Secura公布了NetLogon特权提升漏洞(CVE-2020-1472)的详细信息及验证脚本,导致漏洞风险急剧增加。攻击者需要在与目标相同的局域网(LAN)上进行利用,未经身份验证的攻击者通过NetLogon远程协议(MS-NRPC)在建立与域控制器的安全通道时,可以利用此漏洞获取域管理员访问权限。此漏洞由微软在8月补丁更新中披露,CVSS评分为10,影响广泛,目前网络上已有EXP公布,建议相关用户立即采取措施进行防护。

Netlogon是Windows中用于为域控制器注册所有SRV资源记录的服务。它提供用户和机器在域内网络上的认证与复制数据库进行域控备份,还用于维护域成员与域之间、域与域控之间、域DC与跨域DC之间的关系。

绿盟科技已迅速复现此漏洞:

【漏洞通告】Netlogon 特权提升漏洞(CVE-2020-1472)处置手册参考链接:

https://www.php.cn/link/2d7e78eb4da9271e936cbb5745cb5f83

SEE MORE →

2影响范围

受影响版本

Windows Server 2008 R2 for x64-based Systems Service Pack 1Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)Windows Server 2012Windows Server 2012 (Server Core installation)Windows Server 2012 R2Windows Server 2012 R2 (Server Core installation)Windows Server 2016Windows Server 2016 (Server Core installation)Windows Server 2019Windows Server 2019 (Server Core installation)Windows Server, version 1903 (Server Core installation)Windows Server, version 1909 (Server Core installation)Windows Server, version 2004 (Server Core installation)3漏洞检测

3.1 工具验证

披露此漏洞的Secura已在GitHub上上传了验证脚本,相关用户可以使用此工具进行检测:

https://www.php.cn/link/0ce7de2152411167ee38ce75b664517c

受影响系统(Windows Server 2012 R2)的检测结果如下:

【漏洞通告】Netlogon 特权提升漏洞(CVE-2020-1472)处置手册3.2 产品检测

绿盟科技的远程安全评估系统(RSAS)、网络入侵检测系统(IDS)及综合威胁探针(UTS)已具备对此漏洞的扫描与检测能力,请已部署以上设备的用户升级至最新版本。

安全产品版本 升级包版本号 升级包下载链接 RSAS V6 系统插件包

V6.0R02F01.1917

https://www.php.cn/link/38b651967fc03601ac051178920acd30

IDS

5.6.9.23542

https://www.php.cn/link/45c8951d7a63d3827f1d45d2ac103dfd

5.6.10.23542

https://www.php.cn/link/a9410746047725298db12ef6eece6487

小微助手
小微助手

微信推出的一款专注于提升桌面效率的助手型AI工具

小微助手 47
查看详情 小微助手

UTS

5.6.10.23542

https://www.php.cn/link/689e29456db0e6f0b9a03e1e6c42b231

关于RSAS的升级配置指导,请参考如下链接:

https://www.php.cn/link/6ba38a7106bf9b639fdac2b293912b4e

4漏洞防护

4.1 官方升级

目前微软官方已针对受支持的系统版本发布了修复此漏洞的安全补丁,强烈建议受影响用户尽快安装补丁进行防护,官方下载链接:

https://www.php.cn/link/2d7e78eb4da9271e936cbb5745cb5f83

注意:由于网络问题计算机环境问题等原因,Windows Update的补丁更新可能出现失败。用户在安装补丁后,应及时检查补丁是否成功更新。

右键点击Windows图标,选择“设置(N)”,选择“更新和安全”-“Windows更新”,查看该页面上的提示信息,也可点击“查看更新历史记录”查看历史更新情况。

针对未成功安装的更新,可点击更新名称跳转到微软官方下载页面,建议用户点击该页面上的链接,转到“Microsoft更新目录”网站下载独立程序包并安装。

4.2 其他防护措施

在安装更新补丁后,还可通过部署域控制器 (DC) 强制模式以免受到该漏洞影响:

请参考官方文档进行配置《如何管理与 CVE-2020-1472 相关的 Netlogon 安全通道连接的更改》:

https://www.php.cn/link/85e5e0842d745041f29f57f0f3c7a92c

4.3 产品防护

针对此漏洞,绿盟科技网络入侵防护系统(IPS) 已发布规则升级包,请相关用户升级至最新版本规则,以形成安全产品防护能力。安全防护产品规则版本号如下:

安全防护产品 规则版本号 升级包下载链接 IPS

5.6.9.23542

https://www.php.cn/link/45c8951d7a63d3827f1d45d2ac103dfd

5.6.10.23542

https://www.php.cn/link/a9410746047725298db12ef6eece6487

产品规则升级的操作步骤详见如下链接:

IPS:https://www.php.cn/link/0ce7de2152411167ee38ce75b664517c1

END

作者:绿盟科技威胁对抗能力部

【漏洞通告】Netlogon 特权提升漏洞(CVE-2020-1472)处置手册【漏洞通告】Netlogon 特权提升漏洞(CVE-2020-1472)处置手册

以上就是【漏洞通告】Netlogon 特权提升漏洞(CVE-2020-1472)处置手册的详细内容,更多请关注php中文网其它相关文章!

最佳 Windows 性能的顶级免费优化软件
最佳 Windows 性能的顶级免费优化软件

每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。

下载
来源:php中文网
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
最新问题
热门推荐
开源免费商场系统广告
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板
关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新 English
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送
PHP中文网APP
随时随地碎片化学习

Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号