“Zerologon” Windows域管理员旁路漏洞发布

研究了适用于Windows的网络域控制器的Netlogon远程协议在严重的权限提升漏洞现已公布的代码,并建议用户应用Microsoft发布尽快八月安全补丁。

[123在NRP该漏洞是由供应商塞库拉的研究员汤姆Tervoort荷兰安全找到。

虽然“Zerologon”漏洞的细节在8月没有公布,塞库拉现在已经提供了该漏洞的全部细节。

[ 123]今天,一个概念证明是由安全研究员德克 - 扬Mollenma的漏洞,有充分的10.0出10种可能的通用安全漏洞评分系统(CVSS)的严重等级公布在Github上。

Zerologon漏洞允许有一个内部的Windows NETW立足之地攻击扫只需发送数量的Netlogon消息,填充零各个领域,并改变一个域控制器的Active Directory中存储的密码

“攻击有着巨大的影响:它基本上允许在本地任何攻击网络(如恶意的内部人员或某人谁只是在一个设备插入到室内网络端口),以完全破坏Windows域,” Tervoort写道。

勒索罪犯特别是将有可能利用该Zerologon脆弱性。

微软现在已经解决的不适用,其位于的Netlogon密码系统,并Tervoort的测试显示这种Zerologon漏洞随着8月补丁工作的缺陷。

进一步收紧NRP的行动将由微软在二月份完成,明年,WH恩执法模式的协议将在默认情况下开启。

这使得安全NRP通信的,这将要求管理员更新设备连接到他们的网络,或者白名单那些不支持更安全的协议的设备。

塞库拉还公布于测试Python脚本在Github如果域控制器是脆弱的。

关注菲娱2官网(www.ynmzfcw.com)。