微软表示,目前仍然有黑客利用Netlogon远程协议中的Zerologon漏洞(CVE-2020-1472)来入侵未安装安全性更新的计算机。
虽然微软在8月份时已经推出了一连串的安全更新来解决这个漏洞,但是有不少用户,特别是企业用户依然没有更新他们的Windows服务器设备,使得他们继续暴露在提升特权攻击的危险中。在面对没有安装安全性更新的系统时,攻击者可以利用Zerologon漏洞来骗过域账号,并且以此来窃取域名的敏感讯息甚至接管整个域的控制。
在一篇官方博客中,微软安全应对中心的工程副总裁Anachal Gupta呼吁还未更新的用户尽快安装8月份的安全性更新:
“对于任何域控制器来说,安装2020年8月11日或以后的安全性更新是解决这个漏洞至关重要的第一步。在安装完成后,Active Directory域控制器以及受信任的账号将会与Windows域账户一起受到保护。因此我们强烈建议任何未更新的用户尽快安装安全性更新。客户在安装更新后需要按照KB4557222的指引来确保系统受到最好的保护。”
由于部分受到Zerologon漏洞影响的设备出现了验证问题,因此微软也正在分两个阶段推出修补漏洞的措施,同时也更新了原本的漏洞文檔里的FAQ来更清楚地解答用户的疑问。
而如果用户的系统是使用微软Defender for Identity者微软365 Defender的话,系统在受到Zerologon漏洞攻击时也可以马上通知用户。