Vulnérabilité critique dans Microsoft Netlogon

Date de publication :

Une vulnérabilité critique a été identifiée en août 2020 dans le service Microsoft Netlogon. Un attaquant distant non authentifié peut exploiter cette vulnérabilité lorsqu’il se connecte à un contrôleur de domaine en utilisant le protocole Netlogon Remote (MS-NRPC). Il peut ensuite provoquer une élévation de privilèges pouvant avoir pour conséquence l'accès à l'ensemble des ressources gérées par les domaines Active Directory.

Des codes d’exploitation ont été récemment publiés pour cette vulnérabilité (CVE-2020-1472 [Score CVSS v3 : 10]). Un correctif est disponible et il est recommandé de l’installer dans les plus brefs délais.

Des informations complémentaires sont disponibles dans le bulletin de l’ANSSI.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques
  • Elévation de privilèges

Exploitation

  • Internet

Systèmes ou composants affectés

  • Windows Server 2008 R2 for x64-based Systems Service Pack 1

  • Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

  • Windows Server 2012

  • Windows Server 2012 (Server Core installation)

  • Windows Server 2012 R2

  • Windows Server 2012 R2 (Server Core installation)

  • Windows Server 2016

  • Windows Server 2016 (Server Core installation)

  • Windows Server 2019

  • Windows Server 2019 (Server Core installation)

  • Windows Server, version 1903 (Server Core installation)

  • Windows Server, version 1909 (Server Core installation)

  • Windows Server, version 2004 (Server Core installation)