网络安全

Windows曝9.8分漏洞,已有PoC及利用情况

字号+作者:创站实验室来源:IT资讯2025-11-26 18:31:42我要评论(0)

SafeBreach Labs的研究人员发布了关于Windows轻量级目录访问协议LDAP)的一个关键漏洞的概念验证PoC)和漏洞利用方法,该漏洞编号为CVE - 2024 - 49112。微软在20

SafeBreach Labs的分漏研究人员发布了关于Windows轻量级目录访问协议(LDAP)的一个关键漏洞的概念验证(PoC)和漏洞利用方法 ,该漏洞编号为CVE - 2024 - 49112 。洞已微软在2024年12月10日的有P用情补丁星期二更新中披露了此漏洞 ,其CVSS严重性评分高达9.8 。及利

CVE - 2024 - 49112属于远程代码执行(RCE)漏洞,香港云服务器分漏会对包括域控制器(DC)在内的洞已Windows服务器产生影响 。域控制器在组织网络里是有P用情关键组成部分 ,负责管理身份验证和用户权限等工作。及利

漏洞影响让未打补丁的分漏服务器崩溃;在LDAP服务环境下执行任意代码;有可能破坏整个域环境。

漏洞利用技术细节 此漏洞是模板下载洞已由于LDAP相关代码中的整数溢出问题引发 。未经身份验证的有P用情攻击者可通过发送特制的RPC调用来触发恶意的LDAP查询,成功利用时可能导致服务器崩溃或者进一步实现远程代码执行。及利

SafeBreach Labs开发了一个名为“LDAPNightmare”的源码下载分漏PoC漏洞利用工具 ,以此展示该漏洞的洞已严重性。该漏洞利用按以下攻击流程可使未打补丁的有P用情Windows服务器崩溃 :

攻击者向目标服务器发送DCE/RPC请求;目标服务器向攻击者的DNS服务器查询以获取信息;攻击者回应主机名和LDAP端口;目标服务器发送NBNS广播以定位攻击者的主机名;攻击者回复其IP地址;目标服务器成为LDAP客户端 ,并向攻击者的建站模板机器发送CLDAP请求;攻击者发送恶意引用响应,致使LSASS(本地安全机构子系统服务)崩溃并重启服务器 。

SafeBreach已经验证 ,微软的补丁通过解决整数溢出问题有效地缓解了该漏洞 。所有未打补丁的Windows Server版本都会受到此漏洞影响,其中包括Windows Server 2019和2022。云计算利用该漏洞可能让攻击者控制域环境 ,所以这会成为勒索软件团伙和其他威胁行为者的主要目标。

建议组织马上采取以下行动 :

立即应用微软2024年12月的补丁;在补丁安装完成之前 ,监控可疑的DNS SRV查询 、CLDAP引用响应和DsrGetDcNameEx2调用;使用SafeBreach的亿华云PoC工具(可从GitHub获取)来测试自身环境。

参考来源:https://cybersecuritynews.com/poc-windows-ldap-rce-vulnerability/

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • Lazarus 组织开始在攻击中应用反取证技术

    Lazarus 组织开始在攻击中应用反取证技术

    2025-11-26 17:34

  • 如何为企业数据中心存储部署在边缘做好准备

    如何为企业数据中心存储部署在边缘做好准备

    2025-11-26 16:41

  • 最大化业务数据:选择正确的数据中心提供商

    最大化业务数据:选择正确的数据中心提供商

    2025-11-26 16:32

  • 安卓手机如何防止GPS信息泄漏

    安卓手机如何防止GPS信息泄漏

    2025-11-26 16:07

网友点评