这种特殊生物的官方编号为
Posted: Mon Feb 10, 2025 3:45 am
我通常不会撰写有关 Microsoft 漏洞和相关补丁的文章,但这篇文章对于所有 Oracle EPM/Hyperion 实例都很重要……无论是在本地还是在 Oracle 的 EPM SaaS 云中。
简单介绍一下背景:漏洞的评分范围是 0.1 到 10.0。我这里要讨论的是 10.0,这是最危险的评分。
“CVE-2020-1472”。Secura 等独立安全研究公司将其称为 ZeroLogon。微软在 2020 年 8 月的“补丁星期二”发布了针对该漏洞的补丁,但当时还不完全清楚问题的严重程度。如果您想了解详细信息,可以查看 Secura 关于此主题的白皮书 。我将简要总结一下:
该漏洞允许任何有权访问网络的人成为 Windows 域管理员。如果您走进办公室并将设备插入以太网端口,您甚至不需要网络凭据。当然,远程工作人员通常拥有所需的访问权限。关键在于,一旦攻击者运行该漏洞并将自己提升为域管理员或使用已知密码创建 科特迪瓦电报数据 新的域管理员帐户,他就可以在整个组织中造成各种恶作剧并产生深远影响。
现在让我们讨论 EPM,从内部部署开始,然后转到 Oracle 的 EPM SaaS 云(PBC、FCC 等)。
Microsoft Active Directory(“MSAD”)在本地 EPM 领域无处不在。我支持、安装或健康检查过的绝大多数 EPM 实施都使用 MSAD 进行最终用户身份验证。Hyperion Shared Services 和各种 EPM 组件连接到 Windows 域控制器,以验证最终用户的登录尝试。
免责声明:以下段落包含理论推测。除非未打补丁的系统受到攻击,否则我们无法确切知道其影响。
简单介绍一下背景:漏洞的评分范围是 0.1 到 10.0。我这里要讨论的是 10.0,这是最危险的评分。
“CVE-2020-1472”。Secura 等独立安全研究公司将其称为 ZeroLogon。微软在 2020 年 8 月的“补丁星期二”发布了针对该漏洞的补丁,但当时还不完全清楚问题的严重程度。如果您想了解详细信息,可以查看 Secura 关于此主题的白皮书 。我将简要总结一下:
该漏洞允许任何有权访问网络的人成为 Windows 域管理员。如果您走进办公室并将设备插入以太网端口,您甚至不需要网络凭据。当然,远程工作人员通常拥有所需的访问权限。关键在于,一旦攻击者运行该漏洞并将自己提升为域管理员或使用已知密码创建 科特迪瓦电报数据 新的域管理员帐户,他就可以在整个组织中造成各种恶作剧并产生深远影响。
现在让我们讨论 EPM,从内部部署开始,然后转到 Oracle 的 EPM SaaS 云(PBC、FCC 等)。
Microsoft Active Directory(“MSAD”)在本地 EPM 领域无处不在。我支持、安装或健康检查过的绝大多数 EPM 实施都使用 MSAD 进行最终用户身份验证。Hyperion Shared Services 和各种 EPM 组件连接到 Windows 域控制器,以验证最终用户的登录尝试。
免责声明:以下段落包含理论推测。除非未打补丁的系统受到攻击,否则我们无法确切知道其影响。