• 我的位置:
  • 首页
  • -
  • 漏洞预警
  • -
  • 操作系统
  • -
  • 可3秒入侵Windows服务器:微软敦促客户尽快修复Zerologon漏洞
    • CNNVD编号:CVE-2020-1472
    • 危害等级: 未知
    • CVE编号:未知
    • 漏洞类型: 未知
    • 威胁类型:远程
    • 厂       商:未知
    • 漏洞来源:未知
    • 发布时间:2020-09-27
    • 更新时间:2020-12-11

    漏洞简介

    该漏洞编号为 CVE-2020-1472,存在于 Windows Server 中 Active Directory 核心验证元件 Netlogon 远程协议(MS-NRPC)中,可让未经授权的攻击者借由和网域控制器建立 TCP 连线时,送入假造的 Netlogon 验证令符而登入网域控制器,进而完全掌控所有 AD 网域内的身份服务。

    在 8 月的补丁星期二活动日中,微软修复了这个漏洞。虽然该漏洞的CVSS 评分为满分10分,但细节从未公开过,也就是说用户和IT 管理员从未意识到该漏洞的严重程度有多高。

    CISA已发布紧急指令20-04,指示联邦文职行政部门机构对所有域控制器应用微软Windows服务器2020年8月安全更新(CVE-2020-1472)。CISA 已经指示政府服务器在9月21日(本周一)之前打好补丁,同时也强烈敦促他们在州和地方政府、私营部门以及美国公众中的合作伙伴尽快应用这一安全更新。

    漏洞公示

    暂无

    参考网站

    暂无

    受影响实体

    暂无

    补丁

    暂无