您的当前位置:首页 >域名 >针对潜在危险的 Windows LDAP 漏洞的利用代码已发布 正文

针对潜在危险的 Windows LDAP 漏洞的利用代码已发布

时间:2025-11-04 21:06:04 来源:网络整理编辑:域名

核心提示

SafeBreach 发布了概念验证 (PoC) 漏洞代码,针对 Windows 轻量级目录访问协议 (LDAP) 中最近解决的拒绝服务 (DoS) 漏洞。该问题被编号为 CVE-2024-49113

SafeBreach 发布了概念验证 (PoC) 漏洞代码,针对针对 Windows 轻量级目录访问协议 (LDAP) 中最近解决的潜危拒绝服务 (DoS) 漏洞。

该问题被编号为 CVE-2024-49113(CVSS 评分为 7.5),漏利用已于 12 月 10 日得到修补,洞的代码同时修补的针对还有 LDAP 中的一个严重远程代码执行 (RCE) 漏洞(CVE-2024-49112,CVSS 评分为 9.8)。潜危

这两个缺陷都还未被标记为已被利用,漏利用但微软警告称,洞的代码RCE 漏洞可能允许未经身份验证的针对攻击者使用精心设计的 LDAP 调用执行任意代码,并敦促管理员断开域控制器与互联网的潜危连接以减轻暴露。

然而,漏利用SafeBreach 建议对 DoS 漏洞给予同等程度的洞的代码关注,因为如果目标域控制器的针对 DNS 服务器连接到互联网,该漏洞可能会被利用来导致未修补的潜危 Windows Server 部署崩溃。

这家提供漏洞和攻击模拟平台的IT技术网漏利用网络安全公司设计了针对 CVE-2024-49113 的漏洞代码,但只需稍加修改,它也可能用于攻击 RCE 漏洞。

攻击流程从 向目标服务器发送 DCE/RPC 请求开始,目标服务器以 DNS SRV 查询进行响应。攻击者的机器发送包含主机名和 LDAP 端口的 DNS 服务器响应后,受害者会发送广播 NBNS 请求以获取机器的 IP 地址,在收到 IP 地址后,受害者会成为 LDAP 客户端并向攻击者发送 CLDAP 请求。

最后,攻击者发送一个精心设计的 CLDAP 引用响应包,该包会导致本地安全机构子系统服务 (LSASS) 进程崩溃并强制受害服务器重新启动。

SafeBreach 指出:“我们认为可以利用相同的攻击媒介来实现 RCE;上面提到的整个链条,包括前六个步骤,应该是相似的,但最后发送的 CLDAP 数据包应该被修改。b2b信息网

该网络安全公司指出,任何未修补的 Windows 服务器(包括非域控制器的服务器)都可能利用此漏洞崩溃,并且攻击者随后可能会实现 RCE。

SafeBreach 表示,CVE-2024-49113 是 wldap32.dll(实现 LDAP 客户端逻辑的库)中的一个整数溢出缺陷,其 PoC 代码不适用于已修补的服务器。

该公司指出:“虽然我们的研究重点是 Windows Server 2022(DC)和 Windows Server 2019(非 DC)的测试,但我们相信这种漏洞利用路径和 PoC 适用于补丁点之前的任何 Windows Server 版本。”

建议管理员尽快应用可用的补丁。12 月 10 日,微软发布了针对 70 多个漏洞的修复程序,其中包括一个被利用的 Windows 零日漏洞。

b2b供应网