概述
微软官方在6月补丁日中,发布了一枚重磅漏洞CVE-2019-1040的安全补丁。该漏洞存在于Windows大部分版本中,攻击者可以利用该漏洞可绕过NTLM MIC的防护机制,结合其他漏洞和机制,某些场景下可以导致域内的普通用户直接获取对于域控服务器的控制。
漏洞描述
中间人攻击者能够成功绕过NTLM MIC(消息完整性检查)保护时,Windows存在篡改漏洞。成功利用此漏洞的攻击者可以获得降级NTLM安全功能的能力。要利用此漏洞,攻击者需要篡改NTLM交换,然后攻击者可以修改NTLM数据包的标志,而不会使签名无效。
该漏洞的CVSS 3.0的评分虽然只有5.9,但与其他安全问题结合起来利用,将导致巨大的安全威胁。
最严重的攻击场景下,攻击者仅需要拥有一个普通域账号,即可远程控制 Windows 域内的所有机器,包括域控服务器。
影响系统
Windows 2008/2012/2016/2019
利用场景
对于特定环境, CVE-2019-1040漏洞的攻击链目前已经确定的两种攻击途径:
1、攻击域Exchange Server
2、攻击域AD Server
修复方案
1、面板更新到最新版6.3.0及以上版本(如未收到推送的用户修复面板后重新打开软件列表)
2、安装CVE-2019-1040漏洞补丁插件安装补丁
3、安装后重启服务器
如未匹配到相应系统版本,请手动下载安装
参考链接:https://portal.msrc.microsoft.co ... isory/CVE-2019-1040
|
|