APP下载

微软2月将进行Zerologon漏洞第二阶段修补

消息来源:baojiabao.com 作者: 发布时间:2026-05-23

报价宝综合消息微软2月将进行Zerologon漏洞第二阶段修补

2021年2月9日微软将发布安全更新,以便预设启动DC的执行模式(enforcement mode)。微软安全回应中心工程部门副总裁Aanchal Gupta 指出,这个动作将封锁未合规装置的不安全连线。DC执行模式下,所有Windows或非Windows装置存取DC的Netlogon安全通道,都需使用安全RPC连线,除非用户为非合规的装置加入例外规则,明示允许该账号使用不安全连线。微软再度提醒企业用户先安装CVE-2020-1472的修补程式。

去年9月揭露的Zerologon漏洞,微软8月释出最重要的修补程式,本周再提醒用户,将于2月9日将释出第二阶段修补,预设使AD网域内的电脑使用安全连线。

编号CVE-2020-1472的Zerologon出现在Windows Netlogon远端协定中。攻击者只需对有漏洞的网域控制器(Domain Controller)建立TCP连线,即可开采本漏洞,无需任何登入账密即可取得。结果是攻击者得以控管整个Windows网域,包括在公司网络上任何一台装置上执行恶意应用程序。本漏洞风险评分高达最高的10.0。微软于去年8月Patch Tuesday,提供第一阶段的修补。

微软也于10月公布对企业的安全指引,除了安装修补程式外,还包括找出哪些装置正执行不安全连线、封锁非合规装置的不安全连线,并启用Domain Controller (DC) 执行模式,以便网域内电脑和Active Directory网域控制站(DC)之间的Netlogon安全通道中强制执行Secure RPC连线,借此解决Netlogon漏洞的隐忧。当时微软预告,会在2021年2月初启动强制执行模式。

微软本周再度提醒,2021年2月9日微软将发布安全更新,以便预设启动DC的执行模式(enforcement mode)。微软安全回应中心工程部门副总裁Aanchal Gupta 指出,这个动作将封锁未合规装置的不安全连线。DC执行模式下,所有Windows或非Windows装置存取DC的Netlogon安全通道,都需使用安全RPC连线,除非用户为非合规的装置加入例外规则,明示允许该账号使用不安全连线。微软再度提醒企业用户先安装CVE-2020-1472的修补程式。

去年9月间伊朗骇客开始针对这个Windows漏洞积极活动,美国国土安全部也发出紧急修补指令,称有中国骇客利用这个漏洞进行攻击,呼吁-单位及企业尽速修补漏洞。

2021-01-19 13:51:00

相关文章