Ugrás a fő tartalomhoz

CVE-2020-1472 megértése: Mélyreható elemzés a Netlogon jogosultságkiterjesztési sérülékenységről

Üdvözlünk legújabb blogbejegyzésünkben, ahol mélyrehatóbban megvizsgáljuk a CVE-2020-1472 jelzésű sérülékenységet. Ez a biztonsági rés a Microsoft Windows operációs rendszereit érinti, és lehetőséget adhat egy hitelesítetlen támadónak arra, hogy rendszergazdai (domain admin) jogosultságot szerezzen.

Mi az a CVE-2020-1472?

A CVE-2020-1472 egy jogosultságkiterjesztési sérülékenység a Netlogon Remote Protocolban (MS-NRPC), amelyet a Microsoft Windows domain kontrollerei használnak. Egy támadó, aki sikeresen kihasználja ezt a hibát, egy speciálisan kialakított alkalmazást futtathat a hálózaton belül, amellyel domain rendszergazdai jogosultságot szerezhet.

Hogyan működik?

A CVE-2020-1472 kihasználásához a támadónak egy sebezhető Netlogon biztonságos csatornát kell létrehoznia a domain controllerrel az MS-NRPC protokoll használatával. A pontos módszer nem teljesen ismert, de úgy vélik, hogy a támadás a Netlogon protokoll gyenge kulcskezelésének kihasználásán alapul.

Kik érintettek?

Minden olyan rendszer, amely támogatott Windows verziót futtat, és domain controllerként működik, potenciálisan érintett lehet. Ez magában foglalja többek között a Windows Server 2008, 2012, 2016 és 2019 verziókat.

Enyhítési lépések

A Microsoft két fázisban oldotta meg a hibát. A frissítések módosítják, hogyan kezeli a Netlogon a biztonságos csatornákat, így csökkentve a sérülékenység kihasználásának kockázatát.

Erősen ajánlott a frissítések mielőbbi telepítése. A részletekért és a változások kezeléséhez szükséges lépésekért tekintsd meg a Microsoft hivatalos közleményét.

A Microsoft mellett több más operációs rendszer is kiadott frissítést a sérülékenységhez, mint például az Ubuntu, Fedora, Debian, OpenSUSE és Gentoo. A részletekért lásd az egyes kiadók biztonsági közleményeit.

Hivatkozott források:

További források