CVE-2020-1472
Microsoft Netlogon
2021-11-03
Microsoft's Netlogon Remote Protocol (MS-NRPC) contains a privilege escalation vulnerability when an attacker establishes a vulnerable Netlogon secure channel connection to a domain controller. An attacker who successfully exploits the vulnerability could run a specially crafted application on a device on the network. The vulnerability is also known under the moniker of Zerologon.
Технический анализ и план устранения
Суть уязвимости
Атакующий, находящийся в сети, может установить соединение с контроллером домена по протоколу Netlogon, используя специально сформированные запросы, которые позволяют сбросить пароль компьютерной учетной записи (например, самой учетной записи контроллера домена) на произвольное значение (включая пустое). Это дает возможность: * Получить права администратора домена. * Полностью скомпрометировать контроллер домена и всю доменную инфраструктуру.
Как исправить
Установите обновления безопасности от Microsoft, которые принудительно включают режим принудительного применения для всех контроллеров домена.
-
Установите обновления на все контроллеры домена (DC):
- Windows Server 2019/2022: Установите обновление от августа 2020 года или новее. Конкретный номер KB для первоначального исправления: KB4557222.
- Windows Server 2016: Установите обновление от августа 2020 года или новее. Конкретный номер KB для первоначального исправления: KB4557222.
- Windows Server 2012 R2: Установите обновление от августа 2020 года или новее. Конкретный номер KB для первоначального исправления: KB4557222.
-
Включите режим принудительного применения в домене. После установки обновлений на ВСЕ контроллеры домена выполните на любом DC (с правами администратора предприятия):
bash nltest /SC_QUERY:<Имя_Вашего_Домена>Убедитесь, что все DC обновлены. Затем включите принудительный режим:bash reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters" /v FullSecureChannelProtection /t REG_DWORD /d 1 /fИли с помощью групповой политики:Computer Configuration -> Policies -> Administrative Templates -> System -> Netlogon -> Enable strong cryptography for Netlogon secure channel.
Временное решение
Если немедленная установка обновлений невозможна, ограничьте атаку поверхность.
- Ограничьте доступ к портам Netlogon. На сетевом оборудовании (фаервол, ACL) заблокируйте входящие TCP-соединения на порты 445 (SMB) и 135 (RPC) к контроллерам домена для всех IP-адресов, кроме доверенных (другие DC, административные станции). Это критично нарушит функциональность, применяйте с осторожностью.
- Используйте детектирование. Запустите официальный скрипт проверки от Microsoft (Test-NetlogonCVE-2020-1472.ps1) или сканер от Secura (CVE-2020-1472) на всех DC для выявления попыток эксплуатации.
- Мониторьте события. Включите аудит и отслеживайте в журналах DC (Event ID 4742) подозрительные сбросы паролей компьютерных учетных записей.