0
雷锋网3月8日消息,北京网络与信息安全信息通报中心发布消息称,Windows域环境存在远程代码执行隐患风险,漏洞可导致任意计算机设备被攻击者控制。
研究人员称,攻击者在已经进入了目标内网环境并控制了任意一台机器后,可以发动此攻击方案来攻击同一广播域内的其他加入了Windows域的机器。攻击发动后,生效时间与被攻击主机的配置有关,可能很快生效,也有可能需要更长时间。
此次攻击涉及到Windoes2012及更高版本系统做域控制器的Windows域环境。目前,安全研究人员已经公开多个Windows特性进行了串联,在一定条件下实现了直接控制域内任何主机攻击效果。
针对此次攻击,安全机构建议做好以下防护措施:
1、在所有域控制器上打开强制LDAP签名与LDAPS Channel Binding 功能
2、将域内含有敏感权限的用户加入ProtectedUsers组的介绍
3、将域内含有敏感权限的用户设置为“敏感账户,不能被委派”
4、如环境内没有用到WPAD,可通过下发域策略禁用域内主机的WinHttpAutoProxySvc服务;如环境内没有用到IPV6,可通过主机防火墙或在网络层面限制网络中的DHCPv6流量
5、对自己的信息系统开展自查,对重要的数据、文件进行定期备份
参考来源:北京网络与信息安全信息通报中心;安白百科技
雷峰网原创文章,未经授权禁止转载。详情见转载须知。