Windows KDC曝代理RCE漏洞:攻击者可远程控制服务器

💡 原文中文,约1200字,阅读约需3分钟。
📝

内容提要

安全研究人员发现微软Windows KDC代理中的严重漏洞(CVE-2024-43639),攻击者可远程控制受影响服务器。该漏洞源于对Kerberos响应长度检查不足,可能导致系统完全沦陷。微软已在2024年11月更新中修复此漏洞,建议立即应用补丁。

🎯

关键要点

  • 安全研究人员发现微软Windows KDC代理中的严重漏洞(CVE-2024-43639),攻击者可远程控制受影响服务器。
  • 该漏洞源于对Kerberos响应长度检查不足,可能导致系统完全沦陷。
  • 漏洞由昆仑实验室与Cyber KunLun的安全研究人员联合发现,主要存在于KDC代理服务器服务(KDCSVC)中。
  • KDCSVC通过HTTPS代理Kerberos流量,为远程工作负载提供Kerberos身份验证功能。
  • 攻击者可通过精心构造的Kerberos响应触发整数溢出,执行任意代码。
  • 该漏洞仅影响明确配置为KDC代理服务器的系统,不影响域控制器。
  • 攻击者无需身份验证即可利用漏洞,后果可能极为严重。
  • 微软已在2024年11月的安全更新中修复该漏洞,建议立即应用补丁。
  • 若无法立即修补,可考虑暂时禁用KDC代理服务,监控TCP端口88的流量。

延伸问答

Windows KDC代理中的CVE-2024-43639漏洞是什么?

CVE-2024-43639是一个严重的远程代码执行漏洞,攻击者可利用该漏洞完全控制受影响的服务器,源于对Kerberos响应长度检查不足。

攻击者如何利用KDC代理的漏洞?

攻击者通过控制服务器并返回精心构造的Kerberos响应,利用未验证的响应长度触发整数溢出,从而执行任意代码。

该漏洞对哪些系统有影响?

该漏洞仅影响明确配置为KDC代理服务器的系统,不影响域控制器。

微软对该漏洞采取了什么修复措施?

微软在2024年11月的安全更新中修复了该漏洞,增加了对KDC代理服务器服务中响应长度的验证检查。

如果无法立即修补该漏洞,应该采取什么措施?

若无法立即修补,可考虑暂时禁用KDC代理服务,并监控TCP端口88的流量以检测可疑活动。

该漏洞的潜在风险是什么?

攻击者无需身份验证即可利用该漏洞,可能导致系统完全沦陷,后果极为严重。

➡️

继续阅读