也許是漏洞真的是太要命了,微軟已經(jīng)第一時間對其進行了修復(fù),其已經(jīng)要求客戶盡快修復(fù)Zerologon漏洞。
在 Zerologon 漏洞開始瘋狂傳播之后,美國國土安全局責(zé)令政府網(wǎng)絡(luò)管理員責(zé)令政府網(wǎng)絡(luò)管理員立即給Windows Server 2008及以上版本(包括Windows 10 Server)打補丁。
現(xiàn)在,微軟也加入這一呼吁,表示:“微軟正在積極跟蹤 CVE-2020-1472 Netlogon EoP 漏洞(也被稱之為 Zerologon)的活動情況,我們已經(jīng)觀測到有黑客利用該漏洞發(fā)起了攻擊”。
該漏洞編號為CVE-2020-1472,存在于Windows Server 中 Active Directory核心驗證元件Netlogon遠程協(xié)議(MS-NRPC)中,可讓未經(jīng)授權(quán)的攻擊者借由和網(wǎng)域控制器建立TCP連線時,送入假造的Netlogon驗證令符而登入網(wǎng)域控制器,進而完全掌控所有AD網(wǎng)域內(nèi)的身份服務(wù)。
Zerologon漏洞的嚴(yán)重程度最高級別為10.0,它可以讓攻擊者控制脆弱網(wǎng)絡(luò)上的任何或所有計算機。這個漏洞的名字“Zerologon”取得恰如其分,因為攻擊者不需要竊取或使用任何網(wǎng)絡(luò)密碼就能訪問域控制器而只需要在網(wǎng)絡(luò)上獲得一個立足點即可。
在完全進入網(wǎng)絡(luò)的情況下,攻擊者可以部署惡意軟件、勒索軟件或竊取敏感的內(nèi)部文件。發(fā)現(xiàn)該漏洞的安全公司Secura表示,利用該漏洞實際只需要3秒鐘左右的時間。
關(guān)鍵詞: