Table of Contents

SimeonOnSecurity 今天学到的东西和有趣的东西

SimeonOnSecurity 最近了解了计算机安全领域的两个话题:CVE-2020-17049,也称为 Kerberos Bronze Bit 攻击,以及 Windows Token-Based Activation。

正如 Netspi 的一系列博客文章和 Trimarcsecurity 的一篇文章中所解释的,Kerberos 青铜位攻击是 Kerberos 身份验证协议中的一个漏洞。此漏洞可能允许攻击者破坏 Active Directory,它是有关组织的用户、计算机和其他资源的信息的中央存储库。 Microsoft 支持文章中讨论了部署 Kerberos S4U 更改以解决此漏洞。

Windows Token-Based Activation 是一种激活 Windows 产品的方法,如 Microsoft 文档文章中所述。激活过程是通过 SLMGR.vbs 脚本执行的,如 ss64.com 上的综合文章中所述。 Microsoft Technet 上的论坛帖子提供了有关 Windows 10 Enterprise Token Based Activation 的更多信息。

CVE-2020-17049 - Kerberos 青铜位攻击:

- CVE-2020-17049 - CVE-2020-17049: Kerberos Bronze Bit Attack – Practical Exploitation - CVE-2020-17049: Kerberos Bronze Bit Attack – Theory - CVE-2020-17049: Kerberos Bronze Bit Attack – Overview - Kerberos Bronze Bit Attack (CVE-2020-17049) Scenarios to Potentially Compromise Active Directory - Managing deployment of Kerberos S4U changes for CVE-2020-17049

Windows 基于令牌的激活:

- Plan for volume activation - SLMGR.vbs - Windows 10 Enterprise Token Based Activation

感兴趣的视频:

- Fungible F1 DPU Powered Storage Hands-on at Fungible HQ - Heavy gaming on Raspberry Pi 400 - Inside a 32x100GbE Switch and its Big Flaw - Mastering Chaos - A Netflix Guide to Microservices - Sony brings OFFICIAL DualSense support to Linux! - Will Microsoft turn Windows 10 into a yet another Linux distro?