更新時間:2021/02/19 02:51:58
發佈時間:2021/02/19 02:51:58
TLP:
(White)
得對外公開散布,但不得違反著作權法等相關規定
更新說明:
一、CVE-2020-1472
1、漏洞說明[1]
Microsoft分成 2 階段推出解決此漏洞的更新。這些更新會修改 Netlogon 處理安全通道的使用方式,進而解決此漏洞。
2020年8月公布第一階段更新。F-ISAC公告相關資訊,請參考https://www.fisac.tw/intelligence/article?id=fc7fd169473d33e261cbaceabb302068
2021年2月公布第二階段更新
執行2021年2月9日發布之更新後,將轉換為強制模式,DC 會處於強制執行模式中,要求所有 Windows 和非 Windows 裝置都要使用安全 RPC 和 Netlogon 安全通道,強制模式無法停用。但可為不相容的裝置新增例外,以明確允許該帳戶可使用易受攻擊的Netlogon通道。
2.建議措施:[2]
(1)確認所有須與DC連線的非Windows裝置可使用安全的Netlogon通道。或依Microsoft公布之Step 3a及3b,為非Windows裝置建立群組原則,以使這類裝置可與DC連線。
(2)執行2021年2月Windows更新。
二、CVE-2021-1732
1.漏洞說明[3]
Windows Win32k 權限提高漏洞
2.已揭露攻擊程式碼說明[4]
安全廠商安恆威脅情報中心公布概念驗證(POC)攻擊程式之攻擊結果。
3.影響平台:[3]
Windows Server, version 20H2 (Server Core Installation)
Windows 10 Version 20H2 for ARM64-based Systems
Windows 10 Version 20H2 for 32-bit Systems
Windows 10 Version 20H2 for x64-based Systems
Windows Server, version 2004 (Server Core installation)
Windows 10 Version 2004 for x64-based Systems
Windows 10 Version 2004 for ARM64-based Systems
Windows 10 Version 2004 for 32-bit Systems
Windows Server, version 1909 (Server Core installation)
Windows 10 Version 1909 for ARM64-based Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for 32-bit Systems
Windows Server 2019 (Server Core installation)
Windows Server 2019
Windows 10 Version 1809 for ARM64-based Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
Windows 10 Version 1803 for ARM64-based Systems
Windows 10 Version 1803 for x64-based Systems
Windows 10 Version 1803 for 32-bit Systems
4.CVSS向量: CVE-2021-1732[3]
使用版本:CVSS 3.1
分析分數:7.8
影響等級:3
參考來源 :Microsoft
5.建議措施: [3]
執行2021年2月Windows更新。
參考連結:
1.Microsoft
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-1472
2.Microsoft
https://support.microsoft.com/en-us/topic/how-to-manage-the-changes-in-netlogon-secure-channel-connections-associated-with-cve-2020-1472-f7e8cc17-0309-1d6a-304e-5ba73cd1a11e#bkmk_thegrouppolicy
3.Microsoft
https://msrc.microsoft.com/update-guide/zh-TW/vulnerability/CVE-2021-1732
4.安恆威脅情報中心
https://ti.dbappsecurity.com.cn/blog/index.php/2021/02/10/windows-kernel-zero-day-exploit-is-used-by-bitter-apt-in-targeted-attack/
建議措施:
參考資料:
影響平台:
情資編號:
FISAC-202102-0010
系統目錄:
資安漏洞
資安類別:
資安訊息情資 / 其他
影響等級:
3
關鍵字:
弱點漏洞