本站点使用cookies,继续浏览表示您同意我们使用cookies。Cookies和隐私政策
华为注意到微软在近期的例行月度补丁中包含CVE-2020-1472漏洞。利用该漏洞,攻击者可以利用 Netlogon Remote Protocol (MS-NRPC)协议向目标域控制器发送Netlogon安全连接,从而引发提权,并可执行任意代码。该漏洞被命名为Zerologon。
华为已经启动了调查分析,相关排查已经结束。华为PSIRT已经发布了针对此问题的安全公告,链接为:https://www.huawei.com/cn/psirt/security-advisories/huawei-sa-20201105-01-netlogon-cn
2020-11-05 UPDATE 添加SA链接
2020-09-25 INITIAL
华为一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并通过产品安全问题处理机制处理产品安全问题。
获取华为公司安全应急响应服务及华为产品漏洞信息,请访问http://www.huawei.com/cn/psirt。
反馈华为产品和解决方案安全问题,请反馈至华为PSIRT邮箱PSIRT@huawei.com,详情参考http://www.huawei.com/cn/psirt/report-vulnerabilities。
客户可以通过华为TAC (Huawei Technical Assistance Center)寻求关于产品安全漏洞的必要支持。TAC的联系方式见链接:http:/ / support.huawei.com/ carrier/ docview!docview?nid=NEWS1000000994&path=NN-000005v。