微软本周向组织发布了提醒,2月9日的安全更新将启动Zerologon漏洞补丁的第二阶段。
跟踪为CVE-2020-1472,并于2020年8月修补程序星期二解决,该严重漏洞已在Microsoft Windows Netlogon远程协议(MS-NRPC)中标识,可以被用来破坏Active Directory域控制器并获得管理员访问权限。
该漏洞可由未经身份验证的攻击者利用,能够在网络上的设备上运行特制应用程序,该漏洞在国土安全部(DHS)告知联邦机构立即为其应用补丁后,于9月成为关注焦点。
在此之后不久,就发现了针对该漏洞的攻击,并且Microsoft发布了有关组织如何保护受该bug影响的系统的指南。但是,针对Zerologon的攻击仍在继续。
微软告诉客户,此漏洞的修补程序将分两个阶段执行:8月11日补丁程序的部署和将于2021年2月9日开始的强制执行阶段。
现在,该公司提醒组织即将过渡到执法阶段,该阶段将于2021年2月补丁星期二开始。
“我们提醒客户,从2021年2月9日安全更新版本开始,我们将默认启用域控制器强制实施模式。这将阻止来自不兼容设备的脆弱连接。”微软指出。
启用DC强制模式后,所有Windows和非Windows设备都必须使用带有Netlogon安全通道的安全RPC。但是,客户可以选择为不兼容的设备添加例外,即使这样做会使他们的帐户容易受到攻击。
在准备实施模式阶段时,组织应将可用补丁应用于所有域控制器,并应识别并解析不兼容的设备,以确保它们不会建立易受攻击的连接。
他们还可以在2月9日更新之前在其环境中启用域控制器强制实施模式。
在一份涵盖2020年威胁前景的报告中,Tenable认为Zerologon是去年报告的18358份CVE中的最高漏洞。