关于Microsoft NetLogon远程权限提升漏洞(CVE-2020-1472)的风险提示

发布者:信息化中心发布时间:2020-09-15浏览次数:264

一、背景介绍

  9月15日,市委网信办支撑单位监测到国外安全厂商公开了Microsoft Windows Server NetLogon远程权限提升漏洞。

1.1 漏洞描述

  该漏洞是Windows Server在实现登录验证的AES-CFB8加密算法初始化IV时不恰当的使用随机数导致,在初始化IV时有1/256的概率使得IV为全0,导致加密得到的密文全0,最终导致身份验证被绕过。

  未经身份验证的远程攻击者利用此漏洞无需身份验证即可获取域控制器的管理员权限。

1.2 漏洞编号

  CVE-2020-1472

1.3 漏洞等级

  高危

二、修复建议

2.1 受影响版本

  Windows Server 2008 R2 for x64-based Systems Service Pack 1

  Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

  Windows Server 2012

  Windows Server 2012 (Server Core installation)

  Windows Server 2012 R2

  Windows Server 2012 R2 (Server Core installation)

  Windows Server 2016

  Windows Server 2016 (Server Core installation)

  Windows Server 2019

  Windows Server 2019 (Server Core installation)

  Windows Server, version 1903 (Server Core installation)

  Windows Server, version 1909 (Server Core installation)

  Windows Server, version 2004 (Server Core installation)

2.2 修复建议

  微软官方已经发布该漏洞的补丁,建议受影响用户升级到系统的最新版本或手动下载补丁进行更新。微软安全公告及相关补丁下载地址:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472