Windows LDAP PoC漏洞利用被公布
💡
原文中文,约1800字,阅读约需5分钟。
📝
内容提要
Windows LDAP存在CVE-2024-49113漏洞,可能导致拒绝服务(DoS),微软已修复,建议立即更新。攻击者可通过特制请求使LSASS崩溃。另有CVE-2024-49112漏洞,可能导致远程代码执行,建议监控可疑活动以防攻击。
🎯
关键要点
- Windows LDAP存在CVE-2024-49113漏洞,可能导致拒绝服务(DoS)。
- 建议企业/组织立即修复该漏洞以免被攻击者利用。
- CVE-2024-49113的CVSS评分为7.5,已在2024年12月的补丁日更新中修复。
- 同时修复了CVE-2024-49112漏洞,CVSS评分为9.8,可能导致远程代码执行。
- CVE-2024-49113的PoC名为LDAPNightmare,旨在使未打补丁的Windows Server崩溃。
- 攻击者通过发送特制的DCE/RPC请求使LSASS崩溃,并强制重启服务器。
- CVE-2024-49112漏洞可通过未受信任的网络发送RPC请求来利用,执行任意代码。
- 攻击者需向目标发送特制的RPC调用,触发对攻击者域名的查找才能成功。
- 建议实施检测措施以监控可疑的CLDAP转介响应和DNS查询。
❓
延伸问答
CVE-2024-49113漏洞的影响是什么?
CVE-2024-49113漏洞可能导致拒绝服务(DoS),使未打补丁的Windows Server崩溃。
如何修复CVE-2024-49113漏洞?
建议企业和组织立即更新系统,以修复CVE-2024-49113漏洞。
CVE-2024-49112漏洞的严重性如何?
CVE-2024-49112漏洞的CVSS评分为9.8,可能导致远程代码执行,属于严重漏洞。
攻击者如何利用CVE-2024-49113漏洞?
攻击者通过发送特制的DCE/RPC请求,使LSASS崩溃并强制重启服务器。
CVE-2024-49112漏洞的利用条件是什么?
攻击者需向目标发送特制的RPC调用,触发对攻击者域名的查找才能成功利用CVE-2024-49112漏洞。
如何监控CVE-2024-49113和CVE-2024-49112的攻击?
建议实施检测措施,监控可疑的CLDAP转介响应和DNS查询。
➡️