微軟澄清 Zerologon 嚴重漏洞的正確修補方法
- 發布單位:TWCERT/CC
- 更新日期:2020-10-06
- 點閱次數:5839

有鑑於先前提供的 CVE-2020-1472 Zerologon 漏洞更新情報的混淆,微軟公司日前再次發布關於此漏洞的修補方法,以更清楚地方式說明如何修補此嚴重漏洞。
日前微軟針對一個近來受到高度注目,可能造成極嚴重攻擊事件的 Zerologon 漏洞(CVE-2020-1472)發布更新修補訊息;然而許多用戶感到混淆,也無法確認更新後是否就能抵禦針對此漏洞的攻擊。
CVE-2020-1472 是存在於微軟 Netlogon 的極嚴重資安漏洞,其 CVSS 危險程度評分高達滿分的十分;駭侵者可利用此漏洞控制整個內網,任意變更用戶的登入資訊,並且執行任意程式碼。
更危險的是,傳統上利用其他漏洞,要達到上述駭侵效果,相當費時費力;但利用 Zerologon 的駭侵攻擊,幾分鐘內就可以完全掌握受害者內網,因此幾乎沒有充足時間加以抵禦。
在 Zerologon 漏洞公開之後不久,就發現多起以此漏洞進行的駭侵攻擊事件;修補各單位內網的 Zerologon 漏洞,更顯刻不容緩。
為此,微軟再度發布關於 Zerologon 的修補說明,提供了更詳細的說明文件,詳細說明更新操作步驟。
在這篇新的更新文件中,微軟強調四個更新步驟:
- 更新網域控制站:安裝 2020 年 8 月 11 日或之後發行的軟體更新;
- 檢視事件記錄檔,找出存有連線漏洞的內網裝置;
- 處理這些存有漏洞的裝置,包括安裝所需的軟體更新、啟用「強制模式」等;
- 在整個內網環境中啟用「強制模式」,以修補所有 CVE-2020-1472 的漏洞。
文件中針對每個步驟,都有詳細的操作說明,用戶應立即依文件說明更新網域內的各種 Windows 裝置。