古河大佬发现的最新漏洞:Windows LDAP RCE漏洞(9.8)

admin 2024年12月17日19:46:57评论82 views字数 885阅读2分57秒阅读模式

古河大佬发现的最新漏洞:Windows LDAP RCE漏洞(9.8)

微软披露了其轻量级目录访问协议 (LDAP) 服务中存在的一个严重远程代码执行 (RCE) 漏洞,编号为 CVE-2024-49112。此漏洞是该公司 12 月补丁星期二更新的一部分,它使未经身份验证的攻击者能够在 LDAP 服务上下文中执行任意代码,从而对企业网络构成严重风险。该漏洞的 CVSS 评分为 9.8,被归类为严重,强调了其对受影响系统的潜在影响。

LDAP 是许多企业环境中用于身份验证和目录服务的基本协议。此漏洞使其成为试图在企业网络中立足的攻击者的首要目标。

CVE-2024-49112 由赛博昆仑的安全研究员古河发现,影响多种 Windows 操作系统和服务器版本,包括 Windows 10 和 Windows 11,以及旧版和现代版 Windows Server。当一组特制的 LDAP 请求发送到服务器时,会触发此漏洞,可能允许攻击者入侵域控制器和其他关键网络组件。

微软警告称,当 CVE-2024-49112 与 12 月 11 日披露的另外两个漏洞 CVE-2024-49124 和 CVE-2024-49127(CVSS 评分均为 8.1)结合使用时,风险会进一步增加。成功结合使用可以提升权限,使攻击者获得系统级访问权限,从而大大增加企业环境的风险。

虽然目前尚未发现任何公开的漏洞利用,但利用的便利性和潜在影响使该漏洞成为重大威胁。安全专家预计在不久的将来会有人积极利用该漏洞。

为了减轻与 CVE-2024-49112 相关的风险,Microsoft 强烈建议组织:

  1. 立即应用补丁:安装 Microsoft 12 月补丁星期二发布的安全更新,以解决 CVE-2024-49112 和相关漏洞。

  2. 限制对域控制器的访问:在可能的情况下,配置域控制器以避免互联网暴露并限制来自不受信任网络的入站远程过程调用 (RPC)。

  3. 监控异常 LDAP 活动:实施增强监控以检测可能表明存在利用尝试的异常 LDAP 请求。

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49112

原文始发于微信公众号(独眼情报):古河大佬发现的最新漏洞:Windows LDAP RCE漏洞(9.8)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月17日19:46:57
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   古河大佬发现的最新漏洞:Windows LDAP RCE漏洞(9.8)https://cn-sec.com/archives/3519732.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息