您现在的位置是:系统运维 >>正文
Windows曝9.8分漏洞,已有PoC及利用情况
系统运维6人已围观
简介SafeBreach Labs的研究人员发布了关于Windows轻量级目录访问协议LDAP)的一个关键漏洞的概念验证PoC)和漏洞利用方法,该漏洞编号为CVE - 2024 - 49112。微软在20 ...
SafeBreach Labs的分漏研究人员发布了关于Windows轻量级目录访问协议(LDAP)的一个关键漏洞的概念验证(PoC)和漏洞利用方法,该漏洞编号为CVE - 2024 - 49112 。洞已微软在2024年12月10日的有P用情补丁星期二更新中披露了此漏洞 ,其CVSS严重性评分高达9.8。及利
CVE - 2024 - 49112属于远程代码执行(RCE)漏洞,高防服务器分漏会对包括域控制器(DC)在内的洞已Windows服务器产生影响 。域控制器在组织网络里是有P用情关键组成部分,负责管理身份验证和用户权限等工作 。及利

漏洞利用技术细节 此漏洞是免费模板洞已由于LDAP相关代码中的整数溢出问题引发。未经身份验证的有P用情攻击者可通过发送特制的RPC调用来触发恶意的LDAP查询,成功利用时可能导致服务器崩溃或者进一步实现远程代码执行 。及利
SafeBreach Labs开发了一个名为“LDAPNightmare”的云计算分漏PoC漏洞利用工具,以此展示该漏洞的洞已严重性 。该漏洞利用按以下攻击流程可使未打补丁的有P用情Windows服务器崩溃:
攻击者向目标服务器发送DCE/RPC请求;目标服务器向攻击者的DNS服务器查询以获取信息;攻击者回应主机名和LDAP端口;目标服务器发送NBNS广播以定位攻击者的主机名;攻击者回复其IP地址;目标服务器成为LDAP客户端 ,并向攻击者的建站模板机器发送CLDAP请求;攻击者发送恶意引用响应 ,致使LSASS(本地安全机构子系统服务)崩溃并重启服务器。
SafeBreach已经验证 ,微软的补丁通过解决整数溢出问题有效地缓解了该漏洞。所有未打补丁的Windows Server版本都会受到此漏洞影响 ,其中包括Windows Server 2019和2022 。模板下载利用该漏洞可能让攻击者控制域环境 ,所以这会成为勒索软件团伙和其他威胁行为者的主要目标。
建议组织马上采取以下行动:
立即应用微软2024年12月的补丁;在补丁安装完成之前,监控可疑的DNS SRV查询、CLDAP引用响应和DsrGetDcNameEx2调用;使用SafeBreach的亿华云PoC工具(可从GitHub获取)来测试自身环境。参考来源 :https://cybersecuritynews.com/poc-windows-ldap-rce-vulnerability/
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/html/267a399729.html
相关文章
防止人为安全错误的行之有效的方法
系统运维最新的 Verizon数据泄露调查报告显示,人为因素仍然是 82% 数据泄露的关键驱动因素,包括社交攻击、错误和滥用。毫无疑问,人为错误会带来巨大的安全问题。与此同时,网络泄露的发生率和成本持续攀升。 ...
【系统运维】
阅读更多努比亚Z7mini关闭软件通知方法
系统运维1)进入努比亚Z7mini【设置】界面,选择【通知管理】,点击【管理】,PS:将【通知】按钮关闭的话,将不再有软件推送通知;(如下图) 2)进入管理应用通知后,我们可以根据所需自行设置软 ...
【系统运维】
阅读更多支付宝红包口令背景图片怎么设置
系统运维1)打开支付宝,点击【红包】入口,接着点击【群红包】按钮。(如下图) 2)输入金额和红包数量后,点击【塞进红包】,输入支付密码点击【确定】。(如下图)3)此时点击【生成口令】,系统就会生 ...
【系统运维】
阅读更多