首頁 > 安全資訊 > 正文

360獨家發布NetLogon漏洞熱補丁,全面攔截武器化漏洞攻擊!

8月份,微軟發布補丁修補了編號為CVE-2020-1472的高危NetLogon 特權提升漏洞Zerologon(CVE-2020-1472)。該漏洞存在于Window系統中用于用戶和機器間進行域網絡認證的NetLogon組件中。本地攻擊者可利用該漏洞發起無限次攻擊,在3秒鐘之內完全控制Windows域和企業內網。

目前微軟已緊急發布NetLogon 特權提升漏洞的安全通告和修復補丁,但與此同時,有關該漏洞的相關技術分析和驗證代碼(POC)、武器化利用工具已在Github公開。

這也就意味著,勒索病毒等通常依靠感染公司內網計算機進行大范圍擴散的惡意軟件,可以利用公開的漏洞利用工具,迅速侵占任何存在NetLogon 特權提升漏洞的計算機網絡,大規模蠕蟲病毒攻擊可能很快就會爆發,震蕩全球。

一場與時間賽跑的攻防對抗戰正式打響,搶在黑客之前堵住威脅入侵的突破口迫在眉睫。

面對如此局面,360安全大腦極速出擊,在360安全衛士、360 Win 7盾甲、360終端安全管理系統等360全線安全防護產品中,獨家推出Netlogon 特權提升漏洞熱補丁,支持該漏洞涉及的Windows Server 2008-2019全部系統的修復,無需重啟服務器,即可自動免疫此高危漏洞攻擊。

CVSS高達10分的高危提權漏洞,

攻擊者三秒即可全面接管企業網絡!

值得一提的是,微軟官方發布的安全通告顯示,Zerologon漏洞CVSS評分高達10分,已至最高嚴重等級,足以見得其威脅攻擊態勢之危急。

而360安全大腦分析研判之后也發現,成功利用此漏洞的攻擊者可以任意操縱NetLogon身份驗證過程,通過使用MS-NRPC連接到域控制器偽造任意計算機的身份,禁用 Netlogon 認證流程中的安全功能,甚至更改域名控制器活動目錄上的計算機密碼,在3秒之內全面接管整個企業網絡。

更令人不安的是,Zerologon漏洞將影響幾乎所有版本的Windows Server,包括Windows Server 2008 R2 、Windows Server 2012、Windows Server 2016、Windows Server 2019(受影響版本的完整列表可以在微軟公告中找到)。

針對這一情況,360安全大腦第一時間跟進漏洞攻擊攔截的同時,在360全線安全防護產品中緊急推出針對該系列漏洞的免疫微補丁,同時也為因系統停服等情況而無法更新安裝補丁的用戶修復漏洞。

盡管當前尚未出現利用該漏洞發起野外攻擊的案例,但廣大用戶仍不可掉以輕心。針對同類高危漏洞威脅,360安全大腦也給出以下幾點安全建議:

1、前往weishi.#下載安裝360安全衛士,有效攔截此類漏洞利用威脅;

2、及時更新電腦系統,定期檢測軟件安全漏洞,第一時間修補補丁;

3、微軟已發布該漏洞安全補丁,可及時更新補丁修復漏洞;

4、提高安全意識,不隨意點擊來源不明的郵件、文檔、鏈接等,并定期為操作系統、IE、Flash等常用軟件打好補丁。


360安全衛士

熱點排行

用戶
反饋
返回
頂部
竞博官网登录