自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

針對潛在危險的 Windows LDAP 漏洞的利用代碼已發(fā)布

安全
SafeBreach 發(fā)布了概念驗證 (PoC) 漏洞代碼,針對 Windows 輕量級目錄訪問協(xié)議 (LDAP) 中最近解決的拒絕服務 (DoS) 漏洞。

SafeBreach 發(fā)布了概念驗證 (PoC) 漏洞代碼,針對 Windows 輕量級目錄訪問協(xié)議 (LDAP) 中最近解決的拒絕服務 (DoS) 漏洞。

該問題被編號為 CVE-2024-49113(CVSS 評分為 7.5),已于 12 月 10 日得到修補,同時修補的還有 LDAP 中的一個嚴重遠程代碼執(zhí)行 (RCE) 漏洞(CVE-2024-49112,CVSS 評分為 9.8)。

這兩個缺陷都還未被標記為已被利用,但微軟警告稱,RCE 漏洞可能允許未經(jīng)身份驗證的攻擊者使用精心設計的 LDAP 調(diào)用執(zhí)行任意代碼,并敦促管理員斷開域控制器與互聯(lián)網(wǎng)的連接以減輕暴露。

然而,SafeBreach 建議對 DoS 漏洞給予同等程度的關注,因為如果目標域控制器的 DNS 服務器連接到互聯(lián)網(wǎng),該漏洞可能會被利用來導致未修補的 Windows Server 部署崩潰。

這家提供漏洞和攻擊模擬平臺的網(wǎng)絡安全公司設計了針對 CVE-2024-49113 的漏洞代碼,但只需稍加修改,它也可能用于攻擊 RCE 漏洞。

攻擊流程從 向目標服務器發(fā)送 DCE/RPC 請求開始,目標服務器以 DNS SRV 查詢進行響應。攻擊者的機器發(fā)送包含主機名和 LDAP 端口的 DNS 服務器響應后,受害者會發(fā)送廣播 NBNS 請求以獲取機器的 IP 地址,在收到 IP 地址后,受害者會成為 LDAP 客戶端并向攻擊者發(fā)送 CLDAP 請求。

最后,攻擊者發(fā)送一個精心設計的 CLDAP 引用響應包,該包會導致本地安全機構子系統(tǒng)服務 (LSASS) 進程崩潰并強制受害服務器重新啟動。

SafeBreach 指出:“我們認為可以利用相同的攻擊媒介來實現(xiàn) RCE;上面提到的整個鏈條,包括前六個步驟,應該是相似的,但最后發(fā)送的 CLDAP 數(shù)據(jù)包應該被修改。”

該網(wǎng)絡安全公司指出,任何未修補的 Windows 服務器(包括非域控制器的服務器)都可能利用此漏洞崩潰,并且攻擊者隨后可能會實現(xiàn) RCE。

SafeBreach 表示,CVE-2024-49113 是 wldap32.dll(實現(xiàn) LDAP 客戶端邏輯的庫)中的一個整數(shù)溢出缺陷,其 PoC 代碼不適用于已修補的服務器。

該公司指出:“雖然我們的研究重點是 Windows Server 2022(DC)和 Windows Server 2019(非 DC)的測試,但我們相信這種漏洞利用路徑和 PoC 適用于補丁點之前的任何 Windows Server 版本?!?/p>

建議管理員盡快應用可用的補丁。12 月 10 日,微軟發(fā)布了針對 70 多個漏洞的修復程序,其中包括一個被利用的 Windows 零日漏洞。

責任編輯:趙寧寧 來源: 河南等級保護測評
相關推薦

2025-01-07 13:36:51

2023-09-06 00:09:42

2021-09-26 14:04:14

iOS零日漏洞漏洞

2010-10-13 13:46:10

2023-05-30 11:52:38

2012-10-08 09:34:49

MozillaFirefoxWindows 8

2025-04-23 08:30:00

2015-03-13 10:04:01

2020-11-05 10:43:50

安全漏洞Github

2021-11-10 11:51:33

BrakTooth安全漏洞藍牙設備

2017-07-18 16:36:59

2014-05-05 10:12:35

2010-03-02 14:55:18

2021-07-14 08:58:17

漏洞補丁微軟

2023-06-14 16:27:05

2023-02-17 18:30:50

2025-03-19 12:57:06

2009-10-10 08:38:48

2025-04-15 06:30:00

黑客漏洞網(wǎng)絡安全

2013-02-21 05:55:07

點贊
收藏

51CTO技術棧公眾號