按 Enter 到主內容區
:::

TWCERT/CC台灣電腦網路危機處理暨協調中心

:::

微軟澄清 Zerologon 嚴重漏洞的正確修補方法

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2020-10-06
  • 點閱次數:3143
微軟澄清 Zerologon 嚴重漏洞的正確修補方法 TWCERT/CC

有鑑於先前提供的 CVE-2020-1472 Zerologon 漏洞更新情報的混淆,微軟公司日前再次發布關於此漏洞的修補方法,以更清楚地方式說明如何修補此嚴重漏洞。

日前微軟針對一個近來受到高度注目,可能造成極嚴重攻擊事件的 Zerologon 漏洞(CVE-2020-1472)發布更新修補訊息;然而許多用戶感到混淆,也無法確認更新後是否就能抵禦針對此漏洞的攻擊。

CVE-2020-1472 是存在於微軟 Netlogon 的極嚴重資安漏洞,其 CVSS 危險程度評分高達滿分的十分;駭侵者可利用此漏洞控制整個內網,任意變更用戶的登入資訊,並且執行任意程式碼。

更危險的是,傳統上利用其他漏洞,要達到上述駭侵效果,相當費時費力;但利用 Zerologon 的駭侵攻擊,幾分鐘內就可以完全掌握受害者內網,因此幾乎沒有充足時間加以抵禦。

在 Zerologon 漏洞公開之後不久,就發現多起以此漏洞進行的駭侵攻擊事件;修補各單位內網的 Zerologon 漏洞,更顯刻不容緩。

為此,微軟再度發布關於 Zerologon 的修補說明,提供了更詳細的說明文件,詳細說明更新操作步驟。

在這篇新的更新文件中,微軟強調四個更新步驟:

  • 更新網域控制站:安裝 2020 年 8 月 11 日或之後發行的軟體更新;
  • 檢視事件記錄檔,找出存有連線漏洞的內網裝置;
  • 處理這些存有漏洞的裝置,包括安裝所需的軟體更新、啟用「強制模式」等;
  • 在整個內網環境中啟用「強制模式」,以修補所有 CVE-2020-1472 的漏洞。

文件中針對每個步驟,都有詳細的操作說明,用戶應立即依文件說明更新網域內的各種 Windows 裝置。

回頁首