هنگامی که یک مهاجم با استفاده از پروتکل راه دور Netlogon (MS-NRPC) یک اتصال کانال آسیب پذیر Netlogon را به یک کنترل کننده دامنه AD برقرار می کند ، این آسیب پذیری رخ می دهد. مهاجمی که با موفقیت از این آسیب پذیری سو استفاده کرده می تواند یک برنامه را روی دستگاهی در شبکه اجرا کند.

برای استفاده از این آسیب پذیری ، بک مهاجم غیرمجاز احتیاج است که از MS-NRPC برای اتصال به یک کنترل کننده دامنه برای دسترسی به مدیر دامنه استفاده کند.

مایکروسافت در دو مرحله به این آسیب پذیری پرداخته است. این به روزرسانی ها با اصلاح نحوه برخورد Netlogon با استفاده از کانال های امن Netlogon ، آسیب پذیری را برطرف می کنند.

برای راهنمایی در مورد نحوه مدیریت تغییرات مورد نیاز برای این آسیب پذیری و اطلاعات بیشتر در مورد گسترش مرحله ای ، به نحوه مدیریت تغییرات در اتصالات کانال ایمن Netlogon مرتبط با CVE-2020-1472 (به روز شده در 28 سپتامبر 2020) مراجعه کنید.

راهنمایی بیشتر

لینک منبع خبر

 

مطالب مرتبط 

 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

*

code