服務(wù)公告
NetLogon特權(quán)提升漏洞(CVE-2020-1472)影響Windows和Samba
2020-09-16
一、概要
近日,華為云監(jiān)測(cè)到外部安全研究人員公開了微軟在8月份披露的NetLogon特權(quán)提升漏洞(CVE-2020-1472)細(xì)節(jié)和POC,風(fēng)險(xiǎn)較高,CVSS評(píng)分10分。未經(jīng)身份認(rèn)證的攻擊者可通過使用 Netlogon 遠(yuǎn)程協(xié)議(MS-NRPC)連接域控制器來利用此漏洞,獲得域管理員訪問權(quán)限。同時(shí)漏洞還影響用于域控制器上的Samba版本。
華為云提醒使用Windows和符合特定條件的Samba用戶及時(shí)安排自檢并做好安全加固。
詳情請(qǐng)參考鏈接:
https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Aug
https://www.secura.com/blog/zero-logon
二、威脅級(jí)別
威脅級(jí)別:【嚴(yán)重】
(說明:威脅級(jí)別共四級(jí):一般、重要、嚴(yán)重、緊急)
三、漏洞影響范圍
Windows受影響版本:
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)
Windows Server, version 2004 (Server Core installation)
Samba受影響版本:
4.0 < Samba < 4.8 且 未配置 server schannel = yes
或
Samba > 4.0 且 Smb.conf配置文件中配置了server schannel = no或server schannel = auto
四、漏洞處置
官方已在8月份發(fā)布了補(bǔ)丁修復(fù)程序,請(qǐng)受影響的Windows用戶及時(shí)升級(jí)補(bǔ)?。?/span>
可通過Windows Update自動(dòng)更新微軟補(bǔ)丁修復(fù)漏洞,也可以手動(dòng)下載補(bǔ)丁,補(bǔ)丁下載地址:
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1472
目前Samba官方已發(fā)布補(bǔ)丁修復(fù)程序,請(qǐng)受影響的Samba用戶及時(shí)升級(jí)補(bǔ)?。?/span>
https://www.samba.org/samba/history/security.html
注:修復(fù)漏洞前請(qǐng)將資料備份,并進(jìn)行充分測(cè)試。