CVE-2020-1472Netlogon特权易损

微软Windows+
Netlogon安全信道连接域控制器使用Netlogon远程协议

显示微软:
攻击者成功开发漏洞 可在网络设备上运行专用程序
微软分两部分展开处理漏洞更新通过修改方式解决漏洞
Netlogon处理Netlogon安全通道使用

指南管理此脆弱点所需的修改 和更多分解信息
如何管理Netlogon安全信道连接中与CVE-2020-1472....

初始部署阶段

8112020

华体会联盟hth机载空间技术推荐下列动作:

注解:管理修改文章警告 : " 赋能此策略会暴露您的域参控设备 和活动目录森林,应用更新时,该策略应作为第三方设备的一项临时措施使用第三方设备更新后使用安全RPCNetlogon安全通道支持后,账户应从CreateDelvice连接列表删除深入理解配置账户允许使用脆弱Netlogon安全信道连接的风险,请访问https://go.microsoft.com/fwlink/?linkid=2133485....

上头管理修改文章提供下列帮助信息:

  • 策略路径:计算机配置 > Windows设置 >安全设置 > 本地策略 > 安全选项.
  • 设置名称域控制器:允许脆弱Netlogon安全通道连接
  • 启动8112020更新中引入的下列注册设置以提前实现强制模式自2月9日2021启动执行阶段时,无论注册设置如何,均能实现该功能
    • 子密钥 :HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters
    • 值 :FullSecureChannelProtection
    • 数据类型 :REG_DWORD.
    • 数据 :
      • 一号:允许执行模式DC将拒绝脆弱Netlogon安全通道连接,除非CreateVielt连接列表允许使用“Dome控制器:允许脆弱Netlogon安全通道连接”组策略
      • 0eglogon安全通道连接非Windows设备执行阶段发布时,此选项将预设值

执行阶段

2021年2月9日

华体会联盟hthRackspace技术推荐安装2021年2月微软补丁

上头微软文章通知 : Windows和非Windows设备使用安全RPC并用Netlogon安全通道或明文允许账户

设备接收2021年2月补丁后,默认不再允许不达标设备之间的通信

显示微软安全RPC非窗口设备机账使用域控制器:允许脆弱Netlogon安全通道连接分组策略上前初始部署阶段注解

记录事件ID5829由于所有脆弱连接均拒绝使用,你现在只能在系统事件日志中见事件ID5827和5828

华体会联盟hth需要更多信息或帮助时,可调用支持票或调用机房支持团队


Baidu
map