通报:Windows域环境存在远程代码执行风险

人工智能 18kr 38℃

( )3月8日消息,北京网络与信息安全信息通报中心发布消息称,Windows域环境存在远程代码执行隐患风险,漏洞可导致任意计算机设备被攻击者控制。

研究人员称,攻击者在已经进入了目标内网环境并控制了任意一台机器后,可以发动此攻击方案来攻击同一广播域内的其他加入了Windows域的机器。攻击发动后,生效时间与被攻击主机的配置有关,可能很快生效,也有可能需要更长时间。

此次攻击涉及到Windoes2012及更高版本系统做域控制器的Windows域环境。目前,安全研究人员已经公开多个Windows特性进行了串联,在一定条件下实现了直接控制域内任何主机攻击效果。

针对此次攻击,安全机构建议做好以下防护措施:

1、在所有域控制器上打开强制LDAP签名与LDAPS Channel Binding 功能

2、将域内含有敏感权限的用户加入ProtectedUsers组的介绍

3、将域内含有敏感权限的用户设置为“敏感账户,不能被委派”

4、如环境内没有用到WPAD,可通过下发域策略禁用域内主机的WinHttpAutoProxySvc服务;如环境内没有用到IPV6,可通过主机防火墙或在网络层面限制网络中的DHCPv6流量

5、对自己的信息系统开展自查,对重要的数据、文件进行定期备份

参考来源:北京网络与信息安全信息通报中心;安白百科技

转载请注明:18克 » 通报:Windows域环境存在远程代码执行风险

喜欢 (0)

关注移动互联网

联系我们