Microsoft Netlogon 权限提升 (Zerologon)(远程)

medium Nessus 插件 ID 140657

简介

The Netlogon service on the remote host is vulnerable to the zerologon vulnerability.

描述

远程主机上的 Netlogon 服务容易受到 zerologon 漏洞的影响。未经身份验证的远程攻击者可以利用此漏洞,通过伪造客户端凭据来使用 Netlogon 远程协议 (MS-NRPC) 与域控制器建立安全通道。攻击者随后可利用此漏洞更改计算机的 Active Directory (AD) 密码,并将权限升级为域管理员。

要运行此插件,必须在扫描程序设置中禁用“仅使用用户提供的凭据”。

解决方案

Refer to Microsoft's advisory for security guidance.

另见

http://www.nessus.org/u?dfa970a7

http://www.nessus.org/u?f2e259c1

https://www.secura.com/blog/zero-logon

https://www.secura.com/pathtoimg.php?id=2055

https://github.com/SecuraBV/CVE-2020-1472

http://www.nessus.org/u?26edeb9b

https://www.kb.cert.org/vuls/id/490028

插件详情

严重性: Medium

ID: 140657

文件名: netlogon_zerologon_CVE-2020-1472.nbin

版本: 1.103

类型: remote

代理: windows

系列: Windows

发布时间: 2020/9/18

最近更新时间: 2024/4/15

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.5

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2020-1472

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 5.3

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/o:microsoft:windows

必需的 KB 项: Host/OS, Services/epmap

排除的 KB 项: global_settings/supplied_logins_only

可利用: true

易利用性: Exploits are available

被 Nessus 利用: true

补丁发布日期: 2020/8/11

漏洞发布日期: 2020/8/11

CISA 已知可遭利用的漏洞到期日期: 2020/9/21

参考资料信息

CVE: CVE-2020-1472

CISA-NCAS: AA22-011A

IAVA: 0001-A-0647, 2020-A-0438-S