偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

微軟修復(fù) Windows 10 / Windows 11 9.8 分高危漏洞,可導(dǎo)致服務(wù)器崩潰或執(zhí)行任意代碼

系統(tǒng) Windows 安全
安全公司 SafeBreach Labs 發(fā)布了名為“LDAPNightmare”的概念驗證(PoC)應(yīng)用,演示了 Windows 10、?Windows 11? 系統(tǒng)中存在的 9.8 分高危漏洞。

1 月 2 日消息,科技媒體 cybersecuritynews 今天(1 月 2 日)發(fā)布博文,報道稱安全公司 SafeBreach Labs 發(fā)布了名為“LDAPNightmare”的概念驗證(PoC)應(yīng)用,演示了 Windows 10、Windows 11 系統(tǒng)中存在的 9.8 分高危漏洞。

該漏洞追蹤編號為 CVE-2024-49112,CVSS 評分為 9.8 分,屬于“關(guān)鍵”級別,微軟已經(jīng)于 2024 年 12 月 10 日補丁星期二活動日,面向 Windows 10、Windows 11、Windows Server 系統(tǒng)發(fā)布累積更新,修復(fù)了該漏洞。

該漏洞存在于 Windows Lightweight Directory Access Protocol(LDAP)協(xié)議中,攻擊者發(fā)送特制 RPC 調(diào)用觸發(fā)惡意 LDAP 查詢,導(dǎo)致服務(wù)器崩潰或執(zhí)行任意代碼。

IT之家援引該媒體報道,附上 SafeBreach Labs 的 PoC 漏洞利用程序攻擊流程如下:

  • 攻擊者向目標服務(wù)器發(fā)送 DCE / RPC 請求。
  • 目標服務(wù)器向攻擊者的 DNS 服務(wù)器查詢信息。
  • 攻擊者回復(fù)主機名和 LDAP 端口。
  • 目標服務(wù)器發(fā)送 NBNS 廣播定位攻擊者的主機名。
  • 攻擊者回復(fù)其 IP 地址。
  • 目標服務(wù)器成為 LDAP 客戶端,向攻擊者的機器發(fā)送 CLDAP 請求。
  • 攻擊者發(fā)送惡意引用響應(yīng),導(dǎo)致 LSASS(本地安全機構(gòu)子系統(tǒng)服務(wù))崩潰并重啟服務(wù)器。

微軟已在 2024 年 12 月的周二補丁更新中發(fā)布了針對此漏洞的補丁。建議所有受影響的組織:

  • 立即應(yīng)用微軟的補丁。
  • 在完成補丁程序安裝之前,密切監(jiān)視可疑的 DNS SRV 查詢、CLDAP 引用響應(yīng)和 DsrGetDcNameEx2 調(diào)用。
  • 使用 SafeBreach Labs 在 GitHub 上發(fā)布的 PoC 工具測試環(huán)境,驗證防御措施的有效性。
責(zé)任編輯:龐桂玉 來源: IT之家
相關(guān)推薦

2023-03-11 11:01:35

2023-05-10 16:36:12

2023-05-11 08:18:58

??Windows?漏洞安全

2023-05-10 14:45:11

Windows微軟

2009-05-31 15:34:37

2025-03-06 16:38:19

2025-05-07 08:40:00

漏洞網(wǎng)絡(luò)安全DoS漏洞

2021-07-14 14:35:49

微軟Windows 10Windows

2009-04-30 09:02:36

微軟操作系統(tǒng)Windows 7

2023-05-12 15:17:44

2021-05-18 15:34:30

Windows 10漏洞HTTP協(xié)議

2009-05-06 09:03:50

微軟Windows 7操作系統(tǒng)

2016-08-31 00:42:11

2023-03-17 21:50:03

2016-01-06 11:33:14

Windows 10補丁Flash

2019-05-15 15:20:01

微軟漏洞防護

2021-07-14 08:58:17

漏洞補丁微軟

2021-12-21 13:40:48

Windows 11Windows微軟

2021-11-10 15:01:09

微軟Windows 10Windows

2020-03-13 14:51:46

高危漏洞微軟騰訊安全
點贊
收藏

51CTO技術(shù)棧公眾號