SafeBreach Labs的分漏研究人员发布了关于Windows轻量级目录访问协议(LDAP)的一个关键漏洞的概念验证(PoC)和漏洞利用方法,该漏洞编号为CVE - 2024 - 49112。洞已微软在2024年12月10日的有P用情补丁星期二更新中披露了此漏洞 ,其CVSS严重性评分高达9.8。及利 CVE - 2024 - 49112属于远程代码执行(RCE)漏洞,模板下载分漏会对包括域控制器(DC)在内的洞已Windows服务器产生影响。域控制器在组织网络里是有P用情关键组成部分 ,负责管理身份验证和用户权限等工作。及利
漏洞利用技术细节 此漏洞是亿华云洞已由于LDAP相关代码中的整数溢出问题引发 。未经身份验证的有P用情攻击者可通过发送特制的RPC调用来触发恶意的LDAP查询 ,成功利用时可能导致服务器崩溃或者进一步实现远程代码执行 。及利 SafeBreach Labs开发了一个名为“LDAPNightmare”的高防服务器分漏PoC漏洞利用工具 ,以此展示该漏洞的洞已严重性 。该漏洞利用按以下攻击流程可使未打补丁的有P用情Windows服务器崩溃: 攻击者向目标服务器发送DCE/RPC请求;目标服务器向攻击者的DNS服务器查询以获取信息;攻击者回应主机名和LDAP端口;目标服务器发送NBNS广播以定位攻击者的主机名;攻击者回复其IP地址;目标服务器成为LDAP客户端,并向攻击者的建站模板机器发送CLDAP请求;攻击者发送恶意引用响应 ,致使LSASS(本地安全机构子系统服务)崩溃并重启服务器。
SafeBreach已经验证,微软的补丁通过解决整数溢出问题有效地缓解了该漏洞 。所有未打补丁的Windows Server版本都会受到此漏洞影响,其中包括Windows Server 2019和2022 。免费模板利用该漏洞可能让攻击者控制域环境,所以这会成为勒索软件团伙和其他威胁行为者的主要目标 。 建议组织马上采取以下行动 : 立即应用微软2024年12月的补丁;在补丁安装完成之前,监控可疑的DNS SRV查询 、CLDAP引用响应和DsrGetDcNameEx2调用;使用SafeBreach的云计算PoC工具(可从GitHub获取)来测试自身环境 。参考来源:https://cybersecuritynews.com/poc-windows-ldap-rce-vulnerability/ |
数据中心电源的五大趋势所问数据的质量如何?(以数据质量指标为评估标准进行分析)温莎资本(揭秘温莎资本的成功秘诀与发展战略)康佳P2如何打造智能生活新体验(品质、智能与创新的完美结合)HTCM8像素之超越期待的照相机(HTCM8搭载的照相技术让您拍照更具细节和清晰度)以友唱(与好友合唱,畅享音乐的魅力)探索触控耳机的革新之道(解锁未来音乐体验,触摸即操控)中兴A2015顶配(性能强大,拍照出色,超高性价比引领市场潮流)探索SonyVaioVPCEA28EC的功能与性能(一款值得关注的笔记本电脑选择)Root之后手机的变化及影响(探索手机root后的功能和风险)企业服务器源码库云服务器b2b信息平台网站建设亿华云香港物理机