在 Zerologon 漏洞開(kāi)始瘋狂傳播之后,美國(guó)國(guó)土安全局責(zé)令政府網(wǎng)絡(luò)管理員責(zé)令政府網(wǎng)絡(luò)管理員立即給 windows Server 2008 及以上版本(包括 Windows 10 Server)打補(bǔ)丁。現(xiàn)在,微軟也加入這一呼吁,表示:“微軟正在積極跟蹤 CVE-2020-1472 Netlogon EoP 漏洞(也被稱(chēng)之為 Zerologon)的活動(dòng)情況,我們已經(jīng)觀測(cè)到有黑客利用該漏洞發(fā)起了攻擊”。

該漏洞編號(hào)為 CVE-2020-1472,存在于 WindowsServer 中 Active Directory 核心驗(yàn)證元件 Netlogon 遠(yuǎn)程協(xié)議(MS-NRPC)中,可讓未經(jīng)授權(quán)的攻擊者借由和網(wǎng)域控制器建立 TCP 連線時(shí),送入假造的 Netlogon 驗(yàn)證令符而登入網(wǎng)域控制器,進(jìn)而完全掌控所有 AD 網(wǎng)域內(nèi)的身份服務(wù)。
在 8 月的補(bǔ)丁星期二活動(dòng)日中,微軟修復(fù)了這個(gè)漏洞。雖然該漏洞的CVSS 評(píng)分為滿分10分,但細(xì)節(jié)從未公開(kāi)過(guò),也就是說(shuō)用戶和IT 管理員從未意識(shí)到該漏洞的嚴(yán)重程度有多高。
CISA已發(fā)布緊急指令20-04,指示聯(lián)邦文職行政部門(mén)機(jī)構(gòu)對(duì)所有域控制器應(yīng)用微軟Windows服務(wù)器2020年8月安全更新(CVE-2020-1472)。CISA 已經(jīng)指示政府服務(wù)器在9月21日(本周一)之前打好補(bǔ)丁,同時(shí)也強(qiáng)烈敦促他們?cè)谥莺偷胤秸⑺綘I(yíng)部門(mén)以及美國(guó)公眾中的合作伙伴盡快應(yīng)用這一安全更新。