微软披露了其轻量级目录访问协议 (LDAP) 服务中存在的一个严重远程代码执行 (RCE) 漏洞,编号为 CVE-2024-49112。此漏洞是该公司 12 月补丁星期二更新的一部分,它使未经身份验证的攻击者能够在 LDAP 服务上下文中执行任意代码,从而对企业网络构成严重风险。该漏洞的 CVSS 评分为 9.8,被归类为严重,强调了其对受影响系统的潜在影响。
LDAP 是许多企业环境中用于身份验证和目录服务的基本协议。此漏洞使其成为试图在企业网络中立足的攻击者的首要目标。
CVE-2024-49112 由赛博昆仑的安全研究员古河发现,影响多种 Windows 操作系统和服务器版本,包括 Windows 10 和 Windows 11,以及旧版和现代版 Windows Server。当一组特制的 LDAP 请求发送到服务器时,会触发此漏洞,可能允许攻击者入侵域控制器和其他关键网络组件。
微软警告称,当 CVE-2024-49112 与 12 月 11 日披露的另外两个漏洞 CVE-2024-49124 和 CVE-2024-49127(CVSS 评分均为 8.1)结合使用时,风险会进一步增加。成功结合使用可以提升权限,使攻击者获得系统级访问权限,从而大大增加企业环境的风险。
虽然目前尚未发现任何公开的漏洞利用,但利用的便利性和潜在影响使该漏洞成为重大威胁。安全专家预计在不久的将来会有人积极利用该漏洞。
为了减轻与 CVE-2024-49112 相关的风险,Microsoft 强烈建议组织:
-
立即应用补丁:安装 Microsoft 12 月补丁星期二发布的安全更新,以解决 CVE-2024-49112 和相关漏洞。
-
限制对域控制器的访问:在可能的情况下,配置域控制器以避免互联网暴露并限制来自不受信任网络的入站远程过程调用 (RPC)。
-
监控异常 LDAP 活动:实施增强监控以检测可能表明存在利用尝试的异常 LDAP 请求。
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49112
原文始发于微信公众号(独眼情报):古河大佬发现的最新漏洞:Windows LDAP RCE漏洞(9.8)
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论