【高危】- NetLogon特权提升漏洞通告(CVE-2020-1472)
■ 漏洞描述
Windows官方发布了NetLogon特权提升漏洞的风险通告。NetLogon组件是Windows上一项重要的功能组件,用于用户和机器在域内网络上的认证,以及复制数据库以进行域控备份,同时还用于维护域成员与域之间、域与域控之间、域DC与跨域DC之间的关系。
攻击者通过NetLogon(MS-NRPC),建立与域控间易受攻击的安全通道时,可利用此漏洞获取域管访问权限。成功利用此漏洞的攻击者可以在该网络中的设备上运行经特殊设计的应用程序。为避免造成严重损失,相关老师及时为各Windows Server操作系统安装最新相关补丁。

 
■ 影响范围
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)
Windows Server, version 2004 (Server Core installation)

 
■ 漏洞检测
1、是否为域控服务器。
2、对比系统版本。

 
■ 漏洞修复
1、Windows自动更新开启:
Windows server/Windows检测并开启Windows自动更新流程如下
1)点击开始菜单,在弹出的菜单中选择“控制面板”进行下一步。
2)点击控制面板页面中的“系统和安全”,进入设置。
3)在弹出的新的界面中选择“windows update”中的“启用或禁用自动更新”。
4)然后进入设置窗口,展开下拉菜单项,选择其中的自动安装更新(推荐)。
2、手动升级方案:
通过如下链接自行寻找符合操作系统版本的漏洞补丁,并进行补丁下载安装(https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1472)。

 
■ 临时修复
无。

 
■ 漏洞详情
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1472