自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

Windows曝9.8分漏洞,已有PoC及利用情況

安全
該漏洞屬于遠程代碼執(zhí)行(RCE)漏洞,會對包括域控制器(DC)在內的Windows服務器產生影響。域控制器在組織網絡里是關鍵組成部分,負責管理身份驗證和用戶權限等工作。

SafeBreach Labs的研究人員發(fā)布了關于Windows輕量級目錄訪問協(xié)議(LDAP)的一個關鍵漏洞的概念驗證(PoC)和漏洞利用方法,該漏洞編號為CVE - 2024 - 49112。微軟在2024年12月10日的補丁星期二更新中披露了此漏洞,其CVSS嚴重性評分高達9.8。

CVE - 2024 - 49112屬于遠程代碼執(zhí)行(RCE)漏洞,會對包括域控制器(DC)在內的Windows服務器產生影響。域控制器在組織網絡里是關鍵組成部分,負責管理身份驗證和用戶權限等工作。

漏洞影響

  • 讓未打補丁的服務器崩潰;
  • 在LDAP服務環(huán)境下執(zhí)行任意代碼;
  • 有可能破壞整個域環(huán)境。

漏洞利用技術細節(jié) 此漏洞是由于LDAP相關代碼中的整數溢出問題引發(fā)。未經身份驗證的攻擊者可通過發(fā)送特制的RPC調用來觸發(fā)惡意的LDAP查詢,成功利用時可能導致服務器崩潰或者進一步實現遠程代碼執(zhí)行。

SafeBreach Labs開發(fā)了一個名為“LDAPNightmare”的PoC漏洞利用工具,以此展示該漏洞的嚴重性。該漏洞利用按以下攻擊流程可使未打補丁的Windows服務器崩潰:

  • 攻擊者向目標服務器發(fā)送DCE/RPC請求;
  • 目標服務器向攻擊者的DNS服務器查詢以獲取信息;
  • 攻擊者回應主機名和LDAP端口;
  • 目標服務器發(fā)送NBNS廣播以定位攻擊者的主機名;
  • 攻擊者回復其IP地址;
  • 目標服務器成為LDAP客戶端,并向攻擊者的機器發(fā)送CLDAP請求;
  • 攻擊者發(fā)送惡意引用響應,致使LSASS(本地安全機構子系統(tǒng)服務)崩潰并重啟服務器。

SafeBreach已經驗證,微軟的補丁通過解決整數溢出問題有效地緩解了該漏洞。所有未打補丁的Windows Server版本都會受到此漏洞影響,其中包括Windows Server 2019和2022。利用該漏洞可能讓攻擊者控制域環(huán)境,所以這會成為勒索軟件團伙和其他威脅行為者的主要目標。

建議組織馬上采取以下行動:

  • 立即應用微軟2024年12月的補?。?/li>
  • 在補丁安裝完成之前,監(jiān)控可疑的DNS SRV查詢、CLDAP引用響應和DsrGetDcNameEx2調用;
  • 使用SafeBreach的PoC工具(可從GitHub獲?。﹣頊y試自身環(huán)境。

參考來源:https://cybersecuritynews.com/poc-windows-ldap-rce-vulnerability/

責任編輯:趙寧寧 來源: FreeBuf
相關推薦

2021-10-06 13:54:12

漏洞PoC攻擊

2025-01-07 13:36:51

2025-03-06 16:38:19

2021-11-10 11:51:33

BrakTooth安全漏洞藍牙設備

2024-10-23 15:58:17

2021-03-15 09:26:33

漏洞微軟攻擊

2025-01-03 09:00:00

2016-09-28 16:38:47

2013-07-11 09:25:49

2012-05-02 14:22:55

端口占用

2017-01-12 09:31:07

Windows端口進程

2015-04-16 15:14:54

2009-08-05 08:51:28

Windows 7 R系統(tǒng)漏洞

2023-04-07 09:12:11

2014-04-28 11:07:10

2024-04-25 12:17:35

2023-07-26 17:13:38

2023-03-03 12:46:03

SPE以太網技術

2021-05-18 10:32:40

Windows操作系統(tǒng)漏洞

2024-05-15 09:03:45

點贊
收藏

51CTO技術棧公眾號