您现在的位置是:电脑教程 >>正文
DEF CON 黑客大会披露新型零点击漏洞,Windows 域控制器变为 DDoS 僵尸网络
电脑教程119人已围观
简介拉斯维加斯报道——在DEF CON 33安全大会上,SafeBreach实验室的研究人员Yair和Shahak Morag披露了一类新型拒绝服务(DoS)攻击,命名为"Win-DoS Epidemic ...
拉斯维加斯报道——在DEF CON 33安全大会上 ,黑客SafeBreach实验室的大会洞研究人员Yair和Shahak Morag披露了一类新型拒绝服务(DoS)攻击,命名为"Win-DoS Epidemic" 。披露
研究团队公布了四项新的新型Windows DoS漏洞和一项零点击分布式拒绝服务(DDoS)漏洞。这些漏洞均属于"不受控资源消耗"类型,零点包括:
CVE-2025-26673 (CVSS 7.5分):Windows LDAP服务中的击漏僵尸高危DoS漏洞CVE-2025-32724 (CVSS 7.5分):Windows LSASS服务中的高危DoS漏洞CVE-2025-49716 (CVSS 7.5分):Windows Netlogon服务中的高危DoS漏洞CVE-2025-49722 (CVSS 5.7分):Windows打印后台处理程序中的中危DoS漏洞 ,需要相邻网络中的域控认证攻击者研究表明,攻击者可以崩溃任何Windows终端或服务器,制器包括关键域控制器(DC) ,模板下载网络甚至可以利用公共DC构建大规模DDoS僵尸网络。黑客

域控制器是大多数企业网络的骨干,负责处理身份验证并集中管理用户和资源 。披露针对DC的新型成功DoS攻击可使整个组织瘫痪,导致用户无法登录 、零点访问资源或执行日常操作。击漏僵尸
这项研究基于团队此前发现的LdapNightmare漏洞(CVE-2024-49113) ,该漏洞是首个公开的Windows DC DoS利用方法。亿华云新发现将威胁范围从LDAP扩展到其他核心Windows服务 。
利用公共基础设施的新型僵尸网络最令人担忧的发现是被命名为Win-DDoS的新型攻击技术。该技术利用了Windows LDAP客户端转介流程中的缺陷 。研究人员发现,通过操纵这一流程,可以将DC重定向至目标服务器,并使其持续重复这一行为 。
攻击者借此可调动全球数万台公共DC的巨大算力,将其转变为免费且无法追踪的服务器租用大型DDoS僵尸网络。这种攻击无需特殊基础设施,也不会留下取证痕迹,因为恶意活动源自被利用的DC而非攻击者设备。
滥用RPC协议导致系统崩溃研究人员还重点研究了远程过程调用(RPC)协议——Windows进程间通信的核心组件 。Windows环境中的RPC服务器普遍存在,且通常具有较大攻击面 ,特别是那些无需认证的服务 。
SafeBreach团队发现 ,通过滥用RPC绑定中的高防服务器安全缺陷,可以从单一系统反复攻击同一RPC服务器,有效绕过标准并发限制。该方法帮助他们发现了三个新的零点击 、无需认证的DoS漏洞,可崩溃任何Windows系统(服务器和终端)。他们还发现另一个可由网络内任何认证用户利用的DoS漏洞 。
这些漏洞打破了"内部系统在未被完全攻陷前是安全的"这一常见假设 ,证明即使是最小的建站模板网络存在也可导致大规模运营故障。
研究人员发布了一套名为**"Win-DoS Epidemic"**的工具集,可利用这五个新漏洞。这些工具可远程崩溃任何未打补丁的Windows终端或服务器,或利用公共DC组建Win-DDoS僵尸网络。
这些发现凸显了企业重新评估威胁模型和安全态势的紧迫性,特别是针对DC等内部系统和服务 。微软已针对LdapNightmare漏洞发布补丁 ,但新发现表明持续保持警惕和安全验证的必要性。
云计算Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/news/150d299847.html
相关文章
98% 的企业与曾发生安全事件的第三方有关联
电脑教程Security Scorecard 近期发布的调查数据结果显示,98% 的企业与曾发生过网络安全事件的第三方机构有关联。从以往的安全事件案例来看,网络攻击的受害者可能需要数周甚至数月才会发现自身存在 ...
【电脑教程】
阅读更多主流AI平台擅自共享用户个人信息 ,用户掌控权严重缺失
电脑教程AI平台将用户数据锁定于模型训练环节根据Incogni的研究报告,包括Meta、谷歌和微软在内的多家主流生成式AI和大语言模型LLM)平台正在收集敏感数据并与不明第三方共享,导致用户对自身信息的存储、 ...
【电脑教程】
阅读更多备份系统也能成为“核心设施”?瑞数信息给出了一套“有韧性”解题思路!
电脑教程在数字化转型的浪潮中,分布式数据库正逐步取代传统架构,成为企业关键系统的“地基”。 但随之而来的,是一系列备份与恢复的新挑战:数据碎片化、故障定位困难、恢复时间冗长,甚至在关键时刻“有备无用”。尤其在 ...
【电脑教程】
阅读更多