服务公告
NetLogon特权提升漏洞(CVE-2020-1472)影响Windows和Samba
2020-09-16
一、概要
近日,华为云监测到外部安全研究人员公开了微软在8月份披露的NetLogon特权提升漏洞(CVE-2020-1472)细节和POC,风险较高,CVSS评分10分。未经身份认证的攻击者可通过使用 Netlogon 远程协议(MS-NRPC)连接域控制器来利用此漏洞,获得域管理员访问权限。同时漏洞还影响用于域控制器上的Samba版本。
华为云提醒使用Windows和符合特定条件的Samba用户及时安排自检并做好安全加固。
详情请参考链接:
https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Aug
https://www.secura.com/blog/zero-logon
二、威胁级别
威胁级别:【严重】
(说明:威胁级别共四级:一般、重要、严重、紧急)
三、漏洞影响范围
Windows受影响版本:
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)
Windows Server, version 2004 (Server Core installation)
Samba受影响版本:
4.0 < Samba < 4.8 且 未配置 server schannel = yes
或
Samba > 4.0 且 Smb.conf配置文件中配置了server schannel = no或server schannel = auto
四、漏洞处置
官方已在8月份发布了补丁修复程序,请受影响的Windows用户及时升级补丁:
可通过Windows Update自动更新微软补丁修复漏洞,也可以手动下载补丁,补丁下载地址:
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1472
目前Samba官方已发布补丁修复程序,请受影响的Samba用户及时升级补丁:
https://www.samba.org/samba/history/security.html
注:修复漏洞前请将资料备份,并进行充分测试。