Windows LDAP 漏洞获得 POC 利用代码 媒体
最新漏洞 LDAPNightmare 导致 Windows Server 崩溃风险
重点概述
漏洞描述 一个新的概念验证漏洞CVE202449113可能导致易受攻击的 Windows Server 实例和域控崩溃和重启。攻击手法 攻击者通过互联网发送 CLDAP 转介绍响应包,干扰本地安全身份验证子系统服务。修复建议 针对 CVE202449113 和 CVE202449112 的漏洞,建议及时打补丁并加强 DNS SRV 查询的监控。最近,有研究显示,部分暴露在互联网的 Windows Server 实例及域控制器容易受到称为 LDAPNightmare 的漏洞攻击,该漏洞已被修复,但通过新的概念验证PoC利用可能导致系统崩溃和重启。根据 Security Affairs 的报道,该漏洞被跟踪为 CVE202449113,属于高严重性级别。
漏洞攻击流程
攻击只需具备互联网连接,即可实施攻击。具体流程如下:1 恶意方首先发送一个 CLDAP 转介绍响应包。2 此包会干扰本地安全身份验证子系统服务Local Security Authority Subsystem Service。3 随后,攻击者向目标机器发送 DCE/RPC 请求,将受害者的机器标记为 LDAP 客户端,要求从攻击者的机器请求 CLDAP。
根据 SafeBreach 的研究人员,这种攻击可能会使 CVE202449112 的漏洞也更可能被利用,因此他们建议针对这两个漏洞及时进行补丁修复。他们强调:“我们建议组织在进行修补之前,改进对可疑的 DNS SRV 查询、CLDAP 转介绍响应和 DsrGetDcNameEx2 调用的识别。”

建议与对策
建议措施说明及时打补丁对于 CVE202449113 和 CVE202449112 的补丁应尽快安装。加强监控对可疑的 DNS SRV 查询及 CLDAP 转介绍响应进行监控。强烈建议组织在未能立即应用补丁的情况下,提升对潜在威胁的预警能力,以保护系统的安全。
加速器官网下载
Amazon Timestream 用于 Amazon Connect 实时监控 数据库博客
Amazon Timestream 实现 Amazon Connect 的实时监控by Mehmet Demir 和 Norbert Funke 于 2023 年 11 月 01 日 发布 在 Ama...
使用 AWS 应用程序自动缩放为 Amazon Aurora 副本安排缩放 数据库博客
使用 AWS 应用自动扩缩对 Amazon Aurora 复本进行计划扩缩关键要点本文将介绍如何使用 AWS 应用自动扩缩来按照计划调整 Amazon Aurora 复本的数量。随着应用程序的增长,数...