Vulnérabilité critique dans Microsoft Netlogon
Date de publication :
Une vulnérabilité critique a été identifiée en août 2020 dans le service Microsoft Netlogon. Un attaquant distant non authentifié peut exploiter cette vulnérabilité lorsqu’il se connecte à un contrôleur de domaine en utilisant le protocole Netlogon Remote (MS-NRPC). Il peut ensuite provoquer une élévation de privilèges pouvant avoir pour conséquence l'accès à l'ensemble des ressources gérées par les domaines Active Directory.
Des codes d’exploitation ont été récemment publiés pour cette vulnérabilité (CVE-2020-1472 [Score CVSS v3 : 10]). Un correctif est disponible et il est recommandé de l’installer dans les plus brefs délais.
Des informations complémentaires sont disponibles dans le bulletin de l’ANSSI.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
-
Elévation de privilèges
Exploitation
- Internet
Systèmes ou composants affectés
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)
Windows Server, version 2004 (Server Core installation)