Netlogon漏洞攻击(CVE-2020-1472)分析与防护指南

本文详细介绍了Netlogon协议漏洞(CVE-2020-1472)的攻击利用方式及微软提供的防护措施,包括安全更新部署、事件日志监控和强制执行模式启用等关键步骤,帮助组织有效防御域凭证窃取和域接管风险。

攻击利用Netlogon漏洞(CVE-2020-1472) | MSRC博客

微软已收到少量来自客户及其他方的报告,称持续有活动利用影响Netlogon协议的漏洞(CVE-2020-1472),该漏洞已于2020年8月11日起通过安全更新得到修复。如果未遵循原始指导,此漏洞可能允许攻击者伪造域控制器账户,从而窃取域凭证并接管域。

部署2020年8月11日或之后发布的安全更新至每个域控制器,是解决此漏洞最关键的第一步。一旦完全部署,Active Directory域控制器和信任账户将与Windows域加入的机器账户一同受到保护。我们强烈建议尚未应用更新的用户立即执行此步骤。客户需要同时应用更新并遵循KB4557222中描述的原始指导,以确保完全防护此漏洞。我们已更新8月原始指导中的常见问题解答(FAQ),以提供更清晰的说明。

更新:使用2020年8月11日或之后发布的更新更新域控制器。
查找:通过监控事件日志查找哪些设备正在建立易受攻击的连接。
解决:处理建立易受攻击连接的不合规设备。
启用:在环境中启用强制执行模式以解决CVE-2020-1472。

部署Microsoft Defender for Identity(前身为Azure高级威胁防护)或Microsoft 365 Defender(前身为Microsoft威胁防护)的组织能够检测攻击者尝试针对其域控制器利用此特定漏洞的行为。

最后,我们已向相关政府机构强调了之前的指导。例如,我们联系了网络安全和基础设施安全局(CISA),该局已发布额外警报,提醒州和地方机构(包括参与美国选举的机构)应用解决此漏洞所需的步骤。

Aanchal Gupta
工程副总裁,MSRC

受影响版本

  • Windows Server 2008 R2 Service Pack 1
  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server 2019所有版本
  • Windows Server版本1809(Datacenter)
  • Windows Server版本1903所有版本
  • Windows Server版本1909所有版本
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计