搜尋

情資內容

更新時間:2021/02/19 02:51:58
發佈時間:2021/02/19 02:51:58
TLP: (White)
得對外公開散布,但不得違反著作權法等相關規定

更新說明:

一、CVE-2020-1472 1、漏洞說明[1] Microsoft分成 2 階段推出解決此漏洞的更新。這些更新會修改 Netlogon 處理安全通道的使用方式,進而解決此漏洞。 2020年8月公布第一階段更新。F-ISAC公告相關資訊,請參考https://www.fisac.tw/intelligence/article?id=fc7fd169473d33e261cbaceabb302068 2021年2月公布第二階段更新 執行2021年2月9日發布之更新後,將轉換為強制模式,DC 會處於強制執行模式中,要求所有 Windows 和非 Windows 裝置都要使用安全 RPC 和 Netlogon 安全通道,強制模式無法停用。但可為不相容的裝置新增例外,以明確允許該帳戶可使用易受攻擊的Netlogon通道。 2.建議措施:[2] (1)確認所有須與DC連線的非Windows裝置可使用安全的Netlogon通道。或依Microsoft公布之Step 3a及3b,為非Windows裝置建立群組原則,以使這類裝置可與DC連線。 (2)執行2021年2月Windows更新。 二、CVE-2021-1732 1.漏洞說明[3] Windows Win32k 權限提高漏洞 2.已揭露攻擊程式碼說明[4] 安全廠商安恆威脅情報中心公布概念驗證(POC)攻擊程式之攻擊結果。 3.影響平台:[3] Windows Server, version 20H2 (Server Core Installation) Windows 10 Version 20H2 for ARM64-based Systems Windows 10 Version 20H2 for 32-bit Systems Windows 10 Version 20H2 for x64-based Systems Windows Server, version 2004 (Server Core installation) Windows 10 Version 2004 for x64-based Systems Windows 10 Version 2004 for ARM64-based Systems Windows 10 Version 2004 for 32-bit Systems Windows Server, version 1909 (Server Core installation) Windows 10 Version 1909 for ARM64-based Systems Windows 10 Version 1909 for x64-based Systems Windows 10 Version 1909 for 32-bit Systems Windows Server 2019 (Server Core installation) Windows Server 2019 Windows 10 Version 1809 for ARM64-based Systems Windows 10 Version 1809 for x64-based Systems Windows 10 Version 1809 for 32-bit Systems Windows 10 Version 1803 for ARM64-based Systems Windows 10 Version 1803 for x64-based Systems Windows 10 Version 1803 for 32-bit Systems 4.CVSS向量: CVE-2021-1732[3] 使用版本:CVSS 3.1 分析分數:7.8 影響等級:3 參考來源 :Microsoft 5.建議措施: [3] 執行2021年2月Windows更新。 參考連結: 1.Microsoft https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-1472 2.Microsoft https://support.microsoft.com/en-us/topic/how-to-manage-the-changes-in-netlogon-secure-channel-connections-associated-with-cve-2020-1472-f7e8cc17-0309-1d6a-304e-5ba73cd1a11e#bkmk_thegrouppolicy 3.Microsoft https://msrc.microsoft.com/update-guide/zh-TW/vulnerability/CVE-2021-1732 4.安恆威脅情報中心 https://ti.dbappsecurity.com.cn/blog/index.php/2021/02/10/windows-kernel-zero-day-exploit-is-used-by-bitter-apt-in-targeted-attack/ 建議措施: 參考資料: 影響平台:
情資編號:
FISAC-202102-0010
系統目錄:
資安漏洞
資安類別:
資安訊息情資 / 其他
影響等級:
3
關鍵字:
弱點漏洞