来自 CC防护 2022-01-11 23:16 的文章

ddos清洗_扬州高防服务器_打不死

ddos清洗_扬州高防服务器_打不死

在8月的周二补丁中,微软关闭了几个漏洞,其中包括CVE-2020-1472。Netlogon协议漏洞被指定为"严重"级别(其CVSS得分最高,为10.0)。它可能构成威胁这一点从来没有被怀疑过,但前几天,Secura研究人员Tom Tervoort(发现它的人)发表了一份详细的报告,解释了为什么称为Zerologon的漏洞如此危险,以及如何利用它劫持域控制器。

本质上,CVE-2020-1472是Netlogon远程协议加密身份验证方案中存在缺陷的结果。该协议对基于域的网络中的用户和机器进行身份验证,还用于远程更新计算机密码。通过该漏洞,高防cdn联系qq,无法有效防御ddos,攻击者可以模拟客户端计算机并替换域控制器(控制整个网络并运行Active Directory服务的服务器)的密码,使攻击者获得域管理权限。

CVE-2020-1472对网络基于在Windows下运行的域控制器的公司构成了风险。特别是,网络犯罪分子可以劫持基于任何版本的Windows Server 2019或Windows Server 2016,以及任何版本的Windows Server 1909、Windows Server 1903、Windows Server 1809(数据中心和标准版)、Windows Server 2012 R2、Windows Server 2012、,或者Windows Server 2008 R2 Service Pack 1。要进行攻击,网络犯罪分子首先需要侵入公司网络,但这并不是一个大问题-内部攻击和通过公共场所的以太网出口进行渗透并非史无前例。

幸运的是,Zerologon还没有用于现实世界中的攻击(或者至少没有报告)。然而,Tervoort的报告引起了轩然大波,很可能引起了网络犯罪的关注,虽然研究人员没有公布一个有效的概念证明,但他们毫无疑问攻击者可以基于补丁创建一个。

微软在今年8月初发布了补丁,关闭了所有受影响系统的漏洞,微软云防御ddos,所以如果你还没有更新,是时候开始行动了。此外,该公司建议监控通过易受攻击的协议版本进行的任何登录尝试,并识别不支持新版本的设备。理想情况下,根据微软的说法,awsddos攻击防御,域控制器应设置为所有设备都使用Netlogon安全版本的模式。

更新不会强制执行此限制,因为Netlogon远程协议不仅在Windows中使用-许多基于其他操作系统的设备也依赖此协议。如果强制使用,则不支持安全版本的设备将无法正常运行。

然而,从2021年2月9日开始,域控制器将被要求使用这种模式(即强制所有设备使用更新的安全Netlogon),因此,管理员必须提前解决第三方设备合规性问题(通过更新或手动添加它们作为排除项)。有关8月份补丁程序的功能以及2月份将要更改的内容以及详细指导原则的更多信息,pythonddos防御,请参阅此Microsoft帖子。