2021年2月9日微軟將發佈安全更新,以便預設啟動DC的執行模式(enforcement mode)。微軟安全回應中心工程部門副總裁Aanchal Gupta 指出,這個動作將封鎖未合規裝置的不安全連線。DC執行模式下,所有Windows或非Windows裝置存取DC的Netlogon安全通道,都需使用安全RPC連線,除非用戶為非合規的裝置加入例外規則,明示允許該帳號使用不安全連線。微軟再度提醒企業用戶先安裝CVE-2020-1472的修補程式。

去年9月揭露的Zerologon漏洞,微軟8月釋出最重要的修補程式,本周再提醒用戶,將於2月9日將釋出第二階段修補,預設使AD網域內的電腦使用安全連線。

編號CVE-2020-1472的Zerologon出現在Windows Netlogon遠端協定中。攻擊者只需對有漏洞的網域控制器(Domain Controller)建立TCP連線,即可開採本漏洞,無需任何登入帳密即可取得。結果是攻擊者得以控管整個Windows網域,包括在公司網路上任何一臺裝置上執行惡意應用程式。本漏洞風險評分高達最高的10.0。微軟於去年8月Patch Tuesday,提供第一階段的修補。

微軟也於10月公布對企業的安全指引,除了安裝修補程式外,還包括找出哪些裝置正執行不安全連線、封鎖非合規裝置的不安全連線,並啟用Domain Controller (DC) 執行模式,以便網域內電腦和Active Directory網域控制站(DC)之間的Netlogon安全通道中強制執行Secure RPC連線,藉此解決Netlogon漏洞的隱憂。當時微軟預告,會在2021年2月初啟動強制執行模式。

微軟本周再度提醒,2021年2月9日微軟將發佈安全更新,以便預設啟動DC的執行模式(enforcement mode)。微軟安全回應中心工程部門副總裁Aanchal Gupta 指出,這個動作將封鎖未合規裝置的不安全連線。DC執行模式下,所有Windows或非Windows裝置存取DC的Netlogon安全通道,都需使用安全RPC連線,除非用戶為非合規的裝置加入例外規則,明示允許該帳號使用不安全連線。微軟再度提醒企業用戶先安裝CVE-2020-1472的修補程式。

去年9月間伊朗駭客開始針對這個Windows漏洞積極活動,美國國土安全部也發出緊急修補指令,稱有中國駭客利用這個漏洞進行攻擊,呼籲政府單位及企業儘速修補漏洞


熱門新聞

Advertisement