本站点使用cookies,继续浏览表示您同意我们使用cookies。Cookies和隐私政策

安全公告-关于Netlogon协议远程代码执行漏洞的声明

  • 初始发布时间: 2020-09-25
  • 更新发布时间: 2020-11-05

华为注意到微软在近期的例行月度补丁中包含CVE-2020-1472漏洞。利用该漏洞,攻击者可以利用 Netlogon Remote Protocol (MS-NRPC)协议向目标域控制器发送Netlogon安全连接,从而引发提权,并可执行任意代码。该漏洞被命名为Zerologon。

华为已经启动了调查分析,相关排查已经结束。华为PSIRT已经发布了针对此问题的安全公告,链接为:https://www.huawei.com/cn/psirt/security-advisories/huawei-sa-20201105-01-netlogon-cn



2020-11-05 UPDATE 添加SA链接
2020-09-25 INITIAL

华为一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并通过产品安全问题处理机制处理产品安全问题。

获取华为公司安全应急响应服务及华为产品漏洞信息,请访问http://www.huawei.com/cn/psirt
反馈华为产品和解决方案安全问题,请反馈至华为PSIRT邮箱PSIRT@huawei.com,详情参考http://www.huawei.com/cn/psirt/report-vulnerabilities

客户可以通过华为TAC (Huawei Technical Assistance Center)寻求关于产品安全漏洞的必要支持。TAC的联系方式见链接:http:/ / support.huawei.com/ carrier/ docview!docview?nid=NEWS1000000994&path=NN-000005v