CVE-2020-1472:Microsoft NetLogon远程权限提升漏洞
背景介绍
9月15日国外安全厂商公开了Microsoft WindowsServer NetLogon远程权限提升漏洞CVE-2020-1472的漏洞细节和漏洞验证脚本。
漏洞描述
该漏洞是WindowsServer在实现登录验证的AES-CFB8加密算法初始化IV时不恰当的使用随机数导致,在初始化IV时有1/256的概率使得IV为全0,导致加密得到的密文全0,最终导致身份验证被绕过。
未经身份验证的远程攻击者利用此漏洞无需身份验证即可获取域控制器的管理员权限。
漏洞编号
CVE-2020-1472
漏洞等级
高危
受影响版本
Windows Server 2008 R2 for x64-based Systems ServicePack 1
Windows Server 2008 R2 for x64-based Systems ServicePack 1 (Server Core installation)
Windows Server 2012
Windows Server 2012 (ServerCore installation)
Windows Server 2012 R2
Windows Server 2012 R2(Server Core installation)
Windows Server 2016
Windows Server 2016 (ServerCore installation)
Windows Server 2019
Windows Server 2019 (ServerCore installation)
Windows Server, version 1903(Server Core installation)
Windows Server, version 1909(Server Core installation)
Windows Server, version 2004(Server Core installation)
修复建议
微软官方已经发布该漏洞的补丁,建议受影响用户升级到系统的最新版本或手动下载补丁进行更新。微软安全公告及相关补丁下载地址:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472
原创文章,作者: Admin ,转载请注明出处:https://secvery.com/541.html
评论列表(1条)
漏洞POC自寻