首页 > 安全资讯 > 正文

360独家发布NetLogon漏洞热补丁,全面拦截武器化漏洞攻击!

8月份,微软发布补丁修补了编号为CVE-2020-1472的高危NetLogon 特权提升漏洞Zerologon(CVE-2020-1472)。该漏洞存在于Window系统中用于用户和机器间进行域网络认证的NetLogon组件中。本地攻击者可利用该漏洞发起无限次攻击,在3秒钟之内完全控制Windows域和企业内网。

目前微软已紧急发布NetLogon 特权提升漏洞的安全通告和修复补丁,但与此同时,有关该漏洞的相关技术分析和验证代码(POC)、武器化利用工具已在Github公开。

这也就意味着,勒索病毒等通常依靠感染公司内网计算机进行大范围扩散的恶意软件,可以利用公开的漏洞利用工具,迅速侵占任何存在NetLogon 特权提升漏洞的计算机网络,大规模蠕虫病毒攻击可能很快就会爆发,震荡全球。

一场与时间赛跑的攻防对抗战正式打响,抢在黑客之前堵住威胁入侵的突破口迫在眉睫。

面对如此局面,360安全大脑极速出击,在360安全卫士、360 Win 7盾甲、360终端安全管理系统等360全线安全防护产品中,独家推出Netlogon 特权提升漏洞热补丁,支持该漏洞涉及的Windows Server 2008-2019全部系统的修复,无需重启服务器,即可自动免疫此高危漏洞攻击。

CVSS高达10分的高危提权漏洞,

攻击者三秒即可全面接管企业网络!

值得一提的是,微软官方发布的安全通告显示,Zerologon漏洞CVSS评分高达10分,已至最高严重等级,足以见得其威胁攻击态势之危急。

而360安全大脑分析研判之后也发现,成功利用此漏洞的攻击者可以任意操纵NetLogon身份验证过程,通过使用MS-NRPC连接到域控制器伪造任意计算机的身份,禁用 Netlogon 认证流程中的安全功能,甚至更改域名控制器活动目录上的计算机密码,在3秒之内全面接管整个企业网络。

更令人不安的是,Zerologon漏洞将影响几乎所有版本的Windows Server,包括Windows Server 2008 R2 、Windows Server 2012、Windows Server 2016、Windows Server 2019(受影响版本的完整列表可以在微软公告中找到)。

针对这一情况,360安全大脑第一时间跟进漏洞攻击拦截的同时,在360全线安全防护产品中紧急推出针对该系列漏洞的免疫微补丁,同时也为因系统停服等情况而无法更新安装补丁的用户修复漏洞。

尽管当前尚未出现利用该漏洞发起野外攻击的案例,但广大用户仍不可掉以轻心。针对同类高危漏洞威胁,360安全大脑也给出以下几点安全建议:

1、前往weishi.360.cn下载安装360安全卫士,有效拦截此类漏洞利用威胁;

2、及时更新电脑系统,定期检测软件安全漏洞,第一时间修补补丁;

3、微软已发布该漏洞安全补丁,可及时更新补丁修复漏洞;

4、提高安全意识,不随意点击来源不明的邮件、文档、链接等,并定期为操作系统、IE、Flash等常用软件打好补丁。


360安全卫士

热点排行

用户
反馈
返回
顶部