成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Windows LDAP PoC 漏洞利用被公布

安全
近日,網上發布了一個針對Windows輕量級目錄訪問協議(LDAP)安全漏洞的概念驗證(PoC)漏洞利用程序。

近日,網上發布了一個針對Windows輕量級目錄訪問協議(LDAP)安全漏洞的概念驗證(PoC)漏洞利用程序,可能會引發拒絕服務(DoS)狀況。目前該漏洞現已修復,建議企業/組織立即修復,以免被攻擊者利用。

該漏洞為越界讀取漏洞,編號CVE - 2024 - 49113,CVSS評分:7.5。微軟于2024年12月的補丁日更新中進行修復,與此同時同時還修復了CVE - 2024 - 49112漏洞(CVSS評分:9.8),這是在同一組件中的嚴重整數溢出漏洞,可能導致遠程代碼執行。

由SafeBreach Labs設計的CVE - 2024 - 49113 PoC,名為LDAPNightmare,其目的是讓任何未打補丁的Windows Server崩潰,并且“除了受害者域控制器的DNS服務器有互聯網連接外,沒有其他前提條件”。

具體而言,它通過向受害者服務器發送DCE/RPC請求,最終致使本地安全機構子系統服務(LSASS)崩潰,并且在發送帶有“lm_referral”非零值的特制CLDAP轉介響應數據包時強制重啟。微軟關于CVE - 2024 - 49113的公告在技術細節方面比較簡略,不過微軟透露,CVE - 2024 - 49112可通過從未受信任的網絡發送RPC請求來利用,從而在LDAP服務的環境下執行任意代碼。

微軟表示:“在將域控制器作為LDAP服務器使用的情境下,攻擊者必須向目標發送特制的RPC調用,觸發對攻擊者域名的查找才能成功。在利用LDAP客戶端應用程序的情況下,攻擊者必須勸說或者誘騙受害者執行對攻擊者域名的域控制器查找,或者連接到惡意的LDAP服務器。不過,未經身份驗證的RPC調用不會成功。”

網絡攻擊的具體流程

(1) 針對未打補丁的Windows Server

攻擊者利用LDAPNightmare漏洞的PoC(概念驗證),針對未打補丁的Windows Server發起攻擊。

首先會向目標服務器發送精心構造的DCE/RPC請求。DCE/RPC是一種遠程過程調用協議,在Windows系統中廣泛用于不同進程間或者不同機器間的通信。當服務器接收到這個惡意構造的請求后,在處理過程中會因為上述漏洞的存在而出現異常情況。

(2) 導致LSASS崩潰與重啟

具體來說,這種異常情況會導致本地安全機構子系統服務(LSASS)崩潰。LSASS在Windows系統中負責管理用戶認證、安全策略等重要功能。

在發送帶有“lm_referral”非零值的特制CLDAP轉介響應數據包時,會強制服務器重啟。這是因為這個特制的數據包利用了漏洞,使得服務器在處理該數據包時無法按照正常的邏輯進行操作,進而導致系統崩潰并重啟。

遠程代碼執行的擴展利用

(1) 漏洞鏈的利用

通過修改CLDAP數據包,攻擊者可以利用相同的漏洞利用鏈來實現遠程代碼執行(CVE - 2024 - 49112)。攻擊者可以構造特定的CLDAP數據包內容,使得在處理這些數據包的過程中,能夠觸發一系列的操作,最終達到執行任意代碼的目的。

(2) 不同利用場景下的條件

在將域控制器作為LDAP服務器使用時,攻擊者需要向目標發送特制的RPC調用,觸發對攻擊者域名的查找才能成功執行代碼。

在針對LDAP客戶端應用程序時,攻擊者要說服或誘騙受害者執行對攻擊者域名的域控制器查找,或者連接到惡意的LDAP服務器。不過要注意,未經身份驗證的RPC調用不會成功。同時,攻擊者還可以利用與域控制器的RPC連接來觸發對攻擊者域名的域控制器查找操作,從而為自己的惡意目的創造條件。

微軟指出,攻擊者能夠利用與域控制器的RPC連接來觸發對攻擊者域名的域控制器查找操作。建議“實施檢測措施以監控可疑的CLDAP轉介響應(設置了特定的惡意值)、可疑的DsrGetDcNameEx2調用以及可疑的DNS SRV查詢。”

參考來源:https://thehackernews.com/2025/01/ldapnightmare-poc-exploit-crashes-lsass.html

責任編輯:趙寧寧 來源: FreeBuf
相關推薦

2021-03-15 09:26:33

漏洞微軟攻擊

2021-11-10 11:51:33

BrakTooth安全漏洞藍牙設備

2020-10-23 14:03:31

漏洞NSA黑客

2025-01-02 14:21:20

2022-08-10 18:18:20

網絡安全漏洞CISA

2025-01-06 06:00:00

漏洞DoS網絡攻擊

2013-07-11 09:25:49

2021-09-26 10:24:42

Windows0 day漏洞

2022-05-27 12:51:46

漏洞VMware攻擊者

2009-03-15 09:52:20

2021-07-06 12:24:24

漏洞微軟網絡安全

2016-11-03 09:01:36

2018-04-30 18:16:32

Windows安全 代碼

2023-04-07 09:12:11

2015-07-20 10:01:28

2014-10-08 10:09:18

2017-07-18 16:36:59

2025-01-15 07:42:58

2011-08-09 09:34:28

Windows漏洞

2016-11-08 19:44:08

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 精品免费国产一区二区三区 | 欧美一区二区三区视频在线播放 | 国内精品伊人久久久久网站 | 日韩福利电影 | 91免费小视频 | 蜜桃毛片| 伊人色综合久久久天天蜜桃 | 欧美日韩精品一区二区三区蜜桃 | 日韩av在线中文字幕 | 日韩av中文| 日韩亚洲视频 | 一区二区高清 | 国精日本亚洲欧州国产中文久久 | 羞羞的视频免费看 | 日韩av免费在线电影 | 午夜一区 | 午夜男人免费视频 | www.99re5.com | 国产精品日产欧美久久久久 | 精品国产免费一区二区三区演员表 | 亚洲精品国产a久久久久久 午夜影院网站 | 精品久久久久久亚洲综合网 | 一级毛片免费 | 国产精品91久久久久久 | 亚洲精品国产电影 | 日韩欧美精品 | 国产一区免费视频 | 国产精品毛片av一区 | 在线91| 国产精品久久久久久吹潮 | 中文字幕一区二区三区在线观看 | 成人精品免费视频 | 亚洲一区免费 | 国产精品2 | 免费黄色在线观看 | 国产精品美女视频 | 亚洲激精日韩激精欧美精品 | 五月婷婷在线播放 | 国产一区二区精品在线观看 | 成年人在线视频 | 欧美性久久 |