Windows LDAP PoC漏洞利用被公布

💡 原文中文,约1800字,阅读约需5分钟。
📝

内容提要

Windows LDAP存在CVE-2024-49113漏洞,可能导致拒绝服务(DoS),微软已修复,建议立即更新。攻击者可通过特制请求使LSASS崩溃。另有CVE-2024-49112漏洞,可能导致远程代码执行,建议监控可疑活动以防攻击。

🎯

关键要点

  • Windows LDAP存在CVE-2024-49113漏洞,可能导致拒绝服务(DoS)。
  • 建议企业/组织立即修复该漏洞以免被攻击者利用。
  • CVE-2024-49113的CVSS评分为7.5,已在2024年12月的补丁日更新中修复。
  • 同时修复了CVE-2024-49112漏洞,CVSS评分为9.8,可能导致远程代码执行。
  • CVE-2024-49113的PoC名为LDAPNightmare,旨在使未打补丁的Windows Server崩溃。
  • 攻击者通过发送特制的DCE/RPC请求使LSASS崩溃,并强制重启服务器。
  • CVE-2024-49112漏洞可通过未受信任的网络发送RPC请求来利用,执行任意代码。
  • 攻击者需向目标发送特制的RPC调用,触发对攻击者域名的查找才能成功。
  • 建议实施检测措施以监控可疑的CLDAP转介响应和DNS查询。

延伸问答

CVE-2024-49113漏洞的影响是什么?

CVE-2024-49113漏洞可能导致拒绝服务(DoS),使未打补丁的Windows Server崩溃。

如何修复CVE-2024-49113漏洞?

建议企业和组织立即更新系统,以修复CVE-2024-49113漏洞。

CVE-2024-49112漏洞的严重性如何?

CVE-2024-49112漏洞的CVSS评分为9.8,可能导致远程代码执行,属于严重漏洞。

攻击者如何利用CVE-2024-49113漏洞?

攻击者通过发送特制的DCE/RPC请求,使LSASS崩溃并强制重启服务器。

CVE-2024-49112漏洞的利用条件是什么?

攻击者需向目标发送特制的RPC调用,触发对攻击者域名的查找才能成功利用CVE-2024-49112漏洞。

如何监控CVE-2024-49113和CVE-2024-49112的攻击?

建议实施检测措施,监控可疑的CLDAP转介响应和DNS查询。

➡️

继续阅读