IT资讯 微软修复 Win10 / Win11 9.8 分高危漏洞,可导致服务器崩溃或执行任意代码

hector · 2025-01-02 14:00:08 · 热度: 8

1 月 2 日消息,科技媒体 cybersecuritynews 今天(1 月 2 日)发布博文,报道称安全公司 SafeBreach Labs 发布了名为“LDAPNightmare”的概念验证(PoC)应用,演示了 Windows 10、Windows 11 系统中存在的 9.8 分高危漏洞。

该漏洞追踪编号为 CVE-2024-49112,CVSS 评分为 9.8 分,属于“关键”级别,微软已经于 2024 年 12 月 10 日补丁星期二活动日,面向 Windows 10、Windows 11、Windows Server 系统发布累积更新,修复了该漏洞。

该漏洞存在于 Windows Lightweight Directory Access Protocol(LDAP)协议中,攻击者发送特制 RPC 调用触发恶意 LDAP 查询,导致服务器崩溃或执行任意代码。

码农网援引该媒体报道,附上 SafeBreach Labs 的 PoC 漏洞利用程序攻击流程如下:

  • 攻击者向目标服务器发送 DCE / RPC 请求。

  • 目标服务器向攻击者的 DNS 服务器查询信息。

  • 攻击者回复主机名和 LDAP 端口。

  • 目标服务器发送 NBNS 广播定位攻击者的主机名。

  • 攻击者回复其 IP 地址。

  • 目标服务器成为 LDAP 客户端,向攻击者的机器发送 CLDAP 请求。

  • 攻击者发送恶意引用响应,导致 LSASS(本地安全机构子系统服务)崩溃并重启服务器。

微软已在 2024 年 12 月的周二补丁更新中发布了针对此漏洞的补丁。建议所有受影响的组织:

  • 立即应用微软的补丁。

  • 在完成补丁程序安装之前,密切监视可疑的 DNS SRV 查询、CLDAP 引用响应和 DsrGetDcNameEx2 调用。

  • 使用 SafeBreach Labs 在 GitHub 上发布的 PoC 工具测试环境,验证防御措施的有效性。

广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,码农网所有文章均包含本声明。

猜你喜欢:
暂无回复。
需要 登录 后方可回复, 如果你还没有账号请点击这里 注册