安拆2020年8月11日或古後的安穩性更新是處理那個縫隙相稱尾要的第一步。抨擊挨擊者能夠操縱Zerologon縫隙去騙過域賬號,客戶正在安拆更新後需供遵循KB4557222的指引去確保體係遭到最好的庇護。

固然微硬正在8月份時已推出了連絕串的安穩更新去處理那個縫隙,古晨仍然有烏客操縱Netlogon少途戰講中的Zerologon縫隙(CVE-2020-1472)去進侵已安拆安穩性更新的計算機。Active Directory域節製器戰受疑好的賬號將會與Windows域賬戶一起遭到庇護。體係正在遭到Zerologon縫隙抨擊挨擊時也能夠頓時告訴用戶。
微硬表示,同時也更新了本去的縫隙文檔裏的FAQ去更渾楚天解問用戶的疑問。”
果為部分遭到Zerologon縫隙影響的設備呈現了考證題目,正在裏對出有安拆安穩性更新的體係時,但是有很多用戶,微硬安穩應對中間的工程副總裁Anachal Gupta吸籲借已更新的用戶盡快安拆8月份的安穩性更新:
“對任何域節製器去講,
正在一篇民圓專客中,特別是企業用戶仍然出有更新他們的Windows辦事器設備,使得他們繼絕透露正在晉降特權抨擊挨擊的傷害中。正在安拆完成後,
而如果用戶的體係是利用微硬Defender for Identity者微硬365 Defender的話,並且以此去匪與域名的敏感訊息乃至收受齊部域的節製。是以微硬也正正在分兩個階段推出建補縫隙的辦法,
是以我們激烈建議任何已更新的用戶盡快安拆安穩性更新。


