NEWS.ALL
Ruizhao's News Reader

CVE-2020-1472简要分析

CVE-2020-1472简要分析

漏洞简介

CVE-2020-1472是一个windows域控中严重的远程权限提升漏洞,是因为微软在Netlogon协议中没有正确使用加密算法而导致的漏洞。由于微软在Netlogon协议中没有正确使用加密算法而导致的漏洞,由于微软在进行AES加密运算过程中,使用了AES-CFB8模式并且错误的将IV设置为全零,这使得攻击者在明文(client chanllenge)、IV等要素

2020-09-15         FreeBuf

Netlogon 特权提升漏洞(CVE-2020-1472)原理分析与验证

漏洞简介

CVE-2020-1472是一个windows域控中严重的远程权限提升漏洞,是因为微软在Netlogon协议中没有正确使用加密算法而导致的漏洞。由于微软在Netlogon协议中没有正确使用加密算法而导致的漏洞,由于微软在进行AES加密运算过程中,使用了AES-CFB8模式并且错误的将IV设置为全零,这使得攻击者在明文(client chanllenge)、IV等要素

2020-09-15         FreeBuf

立即修复!微软史上最严重漏洞之一 Netlogon 细节被公开,三秒接管企业网络

很多人可能并未注意到微软在上周修复了史上最严重的漏洞之一。攻击者可滥用该漏洞轻松接管在企业网络中当作域名控制器运行的Windows Servers。

微软在8月补丁星期二中修复了该漏洞 CVE-2020-1472。微软将其描述为用于域名控制器用户认证协议的Netlogon 中的提

2020-09-15         FreeBuf

“微软超级漏洞”?关于CVE-2020-0601的官方回复

随着微软发布漏洞补丁,多家媒体先后报道,但对漏洞描述与官方公开文档有一定出入。微软内部人员称:部分媒体存在选择性说明事实、夸大事实、恶意揣测和发布不负责任的虚假内容的情况。基于此,笔者想和大家客观地梳理一下此次所谓的“微软超级漏洞”。

在微软例行公布的1月补丁更新列表中,有一个漏洞引起了大家的高度关注:一个位于 CryptoAPI.dll 椭圆曲线密码 ( ECC ) 证书的验证绕过漏

2020-01-15         FreeBuf