Windows曝9.8分漏洞,已有PoC及利用情况
SafeBreach Labs的分漏研究人员发布了关于Windows轻量级目录访问协议(LDAP)的一个关键漏洞的概念验证(PoC)和漏洞利用方法,该漏洞编号为CVE - 2024 - 49112。洞已微软在2024年12月10日的有P用情补丁星期二更新中披露了此漏洞 ,其CVSS严重性评分高达9.8。及利
CVE - 2024 - 49112属于远程代码执行(RCE)漏洞,建站模板分漏会对包括域控制器(DC)在内的洞已Windows服务器产生影响。域控制器在组织网络里是有P用情关键组成部分,负责管理身份验证和用户权限等工作。及利

漏洞利用技术细节 此漏洞是免费模板洞已由于LDAP相关代码中的整数溢出问题引发。未经身份验证的有P用情攻击者可通过发送特制的RPC调用来触发恶意的LDAP查询 ,成功利用时可能导致服务器崩溃或者进一步实现远程代码执行。及利
SafeBreach Labs开发了一个名为“LDAPNightmare”的云计算分漏PoC漏洞利用工具,以此展示该漏洞的洞已严重性。该漏洞利用按以下攻击流程可使未打补丁的有P用情Windows服务器崩溃 :
攻击者向目标服务器发送DCE/RPC请求;目标服务器向攻击者的DNS服务器查询以获取信息;攻击者回应主机名和LDAP端口;目标服务器发送NBNS广播以定位攻击者的主机名;攻击者回复其IP地址;目标服务器成为LDAP客户端 ,并向攻击者的模板下载机器发送CLDAP请求;攻击者发送恶意引用响应 ,致使LSASS(本地安全机构子系统服务)崩溃并重启服务器。
SafeBreach已经验证,微软的补丁通过解决整数溢出问题有效地缓解了该漏洞 。所有未打补丁的Windows Server版本都会受到此漏洞影响,其中包括Windows Server 2019和2022。亿华云利用该漏洞可能让攻击者控制域环境,所以这会成为勒索软件团伙和其他威胁行为者的主要目标。
建议组织马上采取以下行动 :
立即应用微软2024年12月的补丁;在补丁安装完成之前 ,监控可疑的DNS SRV查询、CLDAP引用响应和DsrGetDcNameEx2调用;使用SafeBreach的源码库PoC工具(可从GitHub获取)来测试自身环境 。参考来源:https://cybersecuritynews.com/poc-windows-ldap-rce-vulnerability/
相关文章
据报道,索尼日前出现在数据勒索团伙Ransomedvc的暗网受害者名单上。该团伙声称已经侵入索尼的系统,窃取了大量敏感数据。Ransomedvc声称,由于索尼拒绝支付赎回数据的费用,因此计划将出售这些2025-12-07
在今天的智慧工厂,生产线上无数的机械臂正以精准的动作、高效的协作,以超乎寻常的速度将无数零件组装成完整产品,库房内忙碌的AGV小车用最短的时间、最快的路径,提升货物运送的效率。但这些场景难免会遇到时延2025-12-07
戴尔科技集团Dell Technologies)的一项最新调研显示,随着近两年企业数字化转型的加速,有一半的IT领导者表示,虽然公司知道如何才能完成员工队伍的数字化转型,但在快速转型的过程中,仍有部分2025-12-07
以PE原版镜像安装教程——系统安装全攻略(详解如何使用PE原版镜像进行系统安装,让你轻松玩转电脑系统)
在电脑系统安装过程中,使用PE原版镜像可以帮助我们快速、方便地完成系统安装,并且还能进行一些系统维护和修复操作。本文将详细介绍使用PE原版镜像进行系统安装的步骤和技巧,让你轻松玩转电脑系统。文章目录:2025-12-07
很难确定哪些解决方案真正保护您免受数据泄露的影响。看看通过数字来防御数据泄露。这样,您就可以专注于使明年的结果更有希望的现代数据安全方法。根据年度数据泄露成本报告,早在 2017 年,数据泄露的平均成2025-12-07
全球芯片短缺对各地的IT和数据中心产生了巨大影响。芯片短缺的至少一个原因是区块链技术的应用不断增加,由于其计算密集型的性质,它消耗了芯片生产的很大一部分。芯片短缺的严重性和持续时间是IT从业者和行业观2025-12-07

最新评论