您正在使用IE低版浏览器,为了您的雷峰网账号安全和更好的产品体验,强烈建议使用更快更安全的浏览器
此为临时链接,仅用于文章预览,将在时失效
政企安全 正文
发私信给灵火K
发送

0

通报:Windows域环境存在远程代码执行风险

本文作者: 灵火K 2019-03-08 16:39
导语:Windoes2012及更高版本均受影响

雷锋网3月8日消息,北京网络与信息安全信息通报中心发布消息称,Windows域环境存在远程代码执行隐患风险,漏洞可导致任意计算机设备被攻击者控制。

研究人员称,攻击者在已经进入了目标内网环境并控制了任意一台机器后,可以发动此攻击方案来攻击同一广播域内的其他加入了Windows域的机器。攻击发动后,生效时间与被攻击主机的配置有关,可能很快生效,也有可能需要更长时间。

通报:Windows域环境存在远程代码执行风险

此次攻击涉及到Windoes2012及更高版本系统做域控制器的Windows域环境。目前,安全研究人员已经公开多个Windows特性进行了串联,在一定条件下实现了直接控制域内任何主机攻击效果。

针对此次攻击,安全机构建议做好以下防护措施:

1、在所有域控制器上打开强制LDAP签名与LDAPS Channel Binding 功能

2、将域内含有敏感权限的用户加入ProtectedUsers组的介绍

3、将域内含有敏感权限的用户设置为“敏感账户,不能被委派”

4、如环境内没有用到WPAD,可通过下发域策略禁用域内主机的WinHttpAutoProxySvc服务;如环境内没有用到IPV6,可通过主机防火墙或在网络层面限制网络中的DHCPv6流量

5、对自己的信息系统开展自查,对重要的数据、文件进行定期备份

参考来源:北京网络与信息安全信息通报中心;安白百科技

雷峰网原创文章,未经授权禁止转载。详情见转载须知

分享:
相关文章

资深编辑

我就是我,是颜色不一样的焰火~
当月热门文章
最新文章
请填写申请人资料
姓名
电话
邮箱
微信号
作品链接
个人简介
为了您的账户安全,请验证邮箱
您的邮箱还未验证,完成可获20积分哟!
请验证您的邮箱
立即验证
完善账号信息
您的账号已经绑定,现在您可以设置密码以方便用邮箱登录
立即设置 以后再说