ITBear旗下自媒體矩陣:

Windows 10/11高危漏洞曝光,微軟已發(fā)布補(bǔ)丁緊急修復(fù)!

   時(shí)間:2025-01-02 14:18:43 來(lái)源:ITBEAR編輯:快訊團(tuán)隊(duì) 發(fā)表評(píng)論無(wú)障礙通道

近日,科技新聞界傳來(lái)了一則關(guān)于Windows操作系統(tǒng)的安全警報(bào)。據(jù)知名科技媒體cybersecuritynews報(bào)道,安全研究團(tuán)隊(duì)SafeBreach Labs發(fā)布了一款名為“LDAPNightmare”的概念驗(yàn)證(PoC)應(yīng)用,揭示了Windows 10和Windows 11系統(tǒng)中潛藏的一個(gè)高危漏洞。

這一漏洞被賦予了CVE-2024-49112的追蹤編號(hào),并在CVSS評(píng)分系統(tǒng)中獲得了9.8的高分,屬于“關(guān)鍵”級(jí)別的安全威脅。據(jù)悉,微軟在2024年12月的補(bǔ)丁星期二活動(dòng)中,已經(jīng)為Windows 10、Windows 11以及Windows Server系統(tǒng)發(fā)布了累積更新,以修復(fù)這一嚴(yán)重的安全漏洞。

該漏洞存在于Windows系統(tǒng)的Lightweight Directory Access Protocol(LDAP)協(xié)議中,攻擊者通過(guò)發(fā)送精心構(gòu)造的RPC調(diào)用,可以觸發(fā)惡意的LDAP查詢,從而導(dǎo)致服務(wù)器崩潰或執(zhí)行未經(jīng)授權(quán)的代碼。這一發(fā)現(xiàn)引起了業(yè)界的廣泛關(guān)注,因?yàn)長(zhǎng)DAP協(xié)議在Windows系統(tǒng)中扮演著重要的角色,一旦遭到利用,后果將不堪設(shè)想。

SafeBreach Labs的PoC漏洞利用程序詳細(xì)展示了攻擊流程。首先,攻擊者會(huì)向目標(biāo)服務(wù)器發(fā)送DCE/RPC請(qǐng)求。接著,目標(biāo)服務(wù)器會(huì)向攻擊者控制的DNS服務(wù)器查詢信息。攻擊者通過(guò)回復(fù)特定的主機(jī)名和LDAP端口,誘使目標(biāo)服務(wù)器發(fā)送NBNS廣播以定位其主機(jī)名。一旦目標(biāo)服務(wù)器收到攻擊者回復(fù)的IP地址,它便成為L(zhǎng)DAP客戶端,并向攻擊者的機(jī)器發(fā)送CLDAP請(qǐng)求。最后,攻擊者發(fā)送惡意的引用響應(yīng),導(dǎo)致LSASS(本地安全機(jī)構(gòu)子系統(tǒng)服務(wù))崩潰,并迫使服務(wù)器重啟。

鑒于該漏洞的嚴(yán)重性和潛在威脅,微軟已經(jīng)及時(shí)發(fā)布了修復(fù)補(bǔ)丁。所有受影響的組織應(yīng)立即應(yīng)用這些補(bǔ)丁,以確保系統(tǒng)的安全性。同時(shí),在補(bǔ)丁安裝完成之前,這些組織還應(yīng)密切監(jiān)視可疑的DNS SRV查詢、CLDAP引用響應(yīng)以及DsrGetDcNameEx2調(diào)用,以便及時(shí)發(fā)現(xiàn)并阻止?jié)撛诘墓粜袨椤?/p>

SafeBreach Labs還在GitHub上發(fā)布了PoC工具,供受影響的組織在測(cè)試環(huán)境中使用,以驗(yàn)證其防御措施的有效性。這一舉措不僅有助于提升組織的安全防護(hù)能力,也為整個(gè)行業(yè)提供了寶貴的安全研究資源。

面對(duì)日益復(fù)雜的網(wǎng)絡(luò)安全環(huán)境,企業(yè)和個(gè)人用戶都應(yīng)時(shí)刻保持警惕,加強(qiáng)安全防護(hù)措施,確保信息安全不受威脅。同時(shí),也期待科技企業(yè)和安全研究團(tuán)隊(duì)能夠持續(xù)投入研發(fā)和創(chuàng)新,為網(wǎng)絡(luò)安全提供更加堅(jiān)實(shí)的保障。

舉報(bào) 0 收藏 0 打賞 0評(píng)論 0
 
 
更多>同類資訊
全站最新
熱門內(nèi)容
網(wǎng)站首頁(yè)  |  關(guān)于我們  |  聯(lián)系方式  |  版權(quán)聲明  |  RSS訂閱  |  開(kāi)放轉(zhuǎn)載  |  滾動(dòng)資訊  |  爭(zhēng)議稿件處理  |  English Version