微軟本周向組織發(fā)布了提醒,2月9日的安全更新將啟動Zerologon漏洞補丁的第二階段。
跟蹤為CVE-2020-1472,并于2020年8月修補程序星期二解決,該嚴重漏洞已在Microsoft Windows Netlogon遠程協(xié)議(MS-NRPC)中標識,可以被用來破壞Active Directory域控制器并獲得管理員訪問權(quán)限。
該漏洞可由未經(jīng)身份驗證的攻擊者利用,能夠在網(wǎng)絡(luò)上的設(shè)備上運行特制應(yīng)用程序,該漏洞在國土安全部(DHS)告知聯(lián)邦機構(gòu)立即為其應(yīng)用補丁后,于9月成為關(guān)注焦點。
在此之后不久,就發(fā)現(xiàn)了針對該漏洞的攻擊,并且Microsoft發(fā)布了有關(guān)組織如何保護受該bug影響的系統(tǒng)的指南。但是,針對Zerologon的攻擊仍在繼續(xù)。
微軟告訴客戶,此漏洞的修補程序?qū)⒎謨蓚階段執(zhí)行:8月11日補丁程序的部署和將于2021年2月9日開始的強制執(zhí)行階段。
現(xiàn)在,該公司提醒組織即將過渡到執(zhí)法階段,該階段將于2021年2月補丁星期二開始。
“我們提醒客戶,從2021年2月9日安全更新版本開始,我們將默認啟用域控制器強制實施模式。這將阻止來自不兼容設(shè)備的脆弱連接!蔽④浿赋。
啟用DC強制模式后,所有Windows和非Windows設(shè)備都必須使用帶有Netlogon安全通道的安全RPC。但是,客戶可以選擇為不兼容的設(shè)備添加例外,即使這樣做會使他們的帳戶容易受到攻擊。
在準備實施模式階段時,組織應(yīng)將可用補丁應(yīng)用于所有域控制器,并應(yīng)識別并解析不兼容的設(shè)備,以確保它們不會建立易受攻擊的連接。
他們還可以在2月9日更新之前在其環(huán)境中啟用域控制器強制實施模式。
在一份涵蓋2020年威脅前景的報告中,Tenable認為Zerologon是去年報告的18358份CVE中的最高漏洞。