1 月 2 日消息,科技媒体 cybersecuritynews 今天(1 月 2 日)发布博文,报道称安全公司 SafeBreach Labs 发布了名为“LDAPNightmare”的概念验证(PoC)应用,演示了 Windows 10、Windows 11 系统中存在的 9.8 分高危漏洞。
该漏洞追踪编号为 CVE-2024-49112,CVSS 评分为 9.8 分,属于“关键”级别,微软已经于 2024 年 12 月 10 日补丁星期二活动日,面向 Windows 10、Windows 11、Windows Server 系统发布累积更新,修复了该漏洞。
该漏洞存在于 Windows Lightweight Directory Access Protocol(LDAP)协议中,攻击者发送特制 RPC 调用触发恶意 LDAP 查询,导致服务器崩溃或执行任意代码。
码农网援引该媒体报道,附上 SafeBreach Labs 的 PoC 漏洞利用程序攻击流程如下:
攻击者向目标服务器发送 DCE / RPC 请求。
目标服务器向攻击者的 DNS 服务器查询信息。
攻击者回复主机名和 LDAP 端口。
目标服务器发送 NBNS 广播定位攻击者的主机名。
攻击者回复其 IP 地址。
目标服务器成为 LDAP 客户端,向攻击者的机器发送 CLDAP 请求。
攻击者发送恶意引用响应,导致 LSASS(本地安全机构子系统服务)崩溃并重启服务器。
微软已在 2024 年 12 月的周二补丁更新中发布了针对此漏洞的补丁。建议所有受影响的组织:
立即应用微软的补丁。
在完成补丁程序安装之前,密切监视可疑的 DNS SRV 查询、CLDAP 引用响应和 DsrGetDcNameEx2 调用。
使用 SafeBreach Labs 在 GitHub 上发布的 PoC 工具测试环境,验证防御措施的有效性。
广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,码农网所有文章均包含本声明。
猜你喜欢: