Windows LDAP 漏洞获得 POC 利用代码 媒体

最新漏洞 LDAPNightmare 导致 Windows Server 崩溃风险

重点概述

漏洞描述 一个新的概念验证漏洞CVE202449113可能导致易受攻击的 Windows Server 实例和域控崩溃和重启。攻击手法 攻击者通过互联网发送 CLDAP 转介绍响应包,干扰本地安全身份验证子系统服务。修复建议 针对 CVE202449113 和 CVE202449112 的漏洞,建议及时打补丁并加强 DNS SRV 查询的监控。

最近,有研究显示,部分暴露在互联网的 Windows Server 实例及域控制器容易受到称为 LDAPNightmare 的漏洞攻击,该漏洞已被修复,但通过新的概念验证PoC利用可能导致系统崩溃和重启。根据 Security Affairs 的报道,该漏洞被跟踪为 CVE202449113,属于高严重性级别。

漏洞攻击流程

攻击只需具备互联网连接,即可实施攻击。具体流程如下:1 恶意方首先发送一个 CLDAP 转介绍响应包。2 此包会干扰本地安全身份验证子系统服务Local Security Authority Subsystem Service。3 随后,攻击者向目标机器发送 DCE/RPC 请求,将受害者的机器标记为 LDAP 客户端,要求从攻击者的机器请求 CLDAP。

根据 SafeBreach 的研究人员,这种攻击可能会使 CVE202449112 的漏洞也更可能被利用,因此他们建议针对这两个漏洞及时进行补丁修复。他们强调:“我们建议组织在进行修补之前,改进对可疑的 DNS SRV 查询、CLDAP 转介绍响应和 DsrGetDcNameEx2 调用的识别。”

Windows LDAP 漏洞获得 POC 利用代码 媒体

建议与对策

建议措施说明及时打补丁对于 CVE202449113 和 CVE202449112 的补丁应尽快安装。加强监控对可疑的 DNS SRV 查询及 CLDAP 转介绍响应进行监控。

强烈建议组织在未能立即应用补丁的情况下,提升对潜在威胁的预警能力,以保护系统的安全。

加速器官网下载
Amazon Timestream 用于 Amazon Connect 实时监控 数据库博客

Amazon Timestream 用于 Amazon Connect 实时监控 数据库博客

Amazon Timestream 实现 Amazon Connect 的实时监控by Mehmet Demir 和 Norbert Funke 于 2023 年 11 月 01 日 发布 在 Ama...

使用 AWS 应用程序自动缩放为 Amazon Aurora 副本安排缩放 数据库博客

使用 AWS 应用程序自动缩放为 Amazon Aurora 副本安排缩放 数据库博客

使用 AWS 应用自动扩缩对 Amazon Aurora 复本进行计划扩缩关键要点本文将介绍如何使用 AWS 应用自动扩缩来按照计划调整 Amazon Aurora 复本的数量。随着应用程序的增长,数...

订阅