一、背景介绍
9月15日,市委网信办支撑单位监测到国外安全厂商公开了Microsoft Windows Server NetLogon远程权限提升漏洞。
1.1漏洞描述
该漏洞是Windows Server在实现登录验证的AES-CFB8加密算法初始化IV时不恰当的使用随机数导致,在初始化IV时有1/256的概率使得IV为全0,导致加密得到的密文全0,最终导致身份验证被绕过。
未经身份验证的远程攻击者利用此漏洞无需身份验证即可获取域控制器的管理员权限。
1.2漏洞编号
CVE-2020-1472
1.3漏洞等级
高危
二、修复建议
2.1受影响版本
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)
Windows Server, version 2004 (Server Core installation)
2.2 修复建议
微软官方已经发布该漏洞的补丁,建议受影响用户升级到系统的最新版本或手动下载补丁进行更新。微软安全公告及相关补丁下载地址:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472