1. 极度安全首页
  2. 网络安全新闻

CVE-2020-1472:Microsoft NetLogon远程权限提升漏洞

CVE-2020-1472:Microsoft NetLogon远程权限提升漏洞-极度安全

背景介绍

9月15日国外安全厂商公开了Microsoft WindowsServer NetLogon远程权限提升漏洞CVE-2020-1472的漏洞细节和漏洞验证脚本。

漏洞描述

该漏洞是WindowsServer在实现登录验证的AES-CFB8加密算法初始化IV时不恰当的使用随机数导致,在初始化IV时有1/256的概率使得IV为全0,导致加密得到的密文全0,最终导致身份验证被绕过。

未经身份验证的远程攻击者利用此漏洞无需身份验证即可获取域控制器的管理员权限。

漏洞编号

CVE-2020-1472

漏洞等级

高危

受影响版本

Windows Server 2008 R2 for x64-based Systems ServicePack 1

Windows Server 2008 R2 for x64-based Systems ServicePack 1 (Server Core installation)

Windows Server 2012

Windows Server 2012 (ServerCore installation)

Windows Server 2012 R2

Windows Server 2012 R2(Server Core installation)

Windows Server 2016

Windows Server 2016 (ServerCore installation)

Windows Server 2019

Windows Server 2019 (ServerCore installation)

Windows Server, version 1903(Server Core installation)

Windows Server, version 1909(Server Core installation)

Windows Server, version 2004(Server Core installation)

修复建议

微软官方已经发布该漏洞的补丁,建议受影响用户升级到系统的最新版本或手动下载补丁进行更新。微软安全公告及相关补丁下载地址:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472

 

原创文章,作者: 极度安全 ,转载请注明出处:https://www.secvery.com/541.html