成功案例
CASE
咨询电话
400-123-4567
手 机:13988999988
电 话:400-123-4567
传 真:+86-123-4567
邮 箱:[email protected]
地 址:广东省广州市天河区88号
电 话:400-123-4567
传 真:+86-123-4567
邮 箱:[email protected]
地 址:广东省广州市天河区88号

微信扫一扫
微软修复 Win1神仙道 / Win11 9.8 分高危破绽,可招
IT之家 1 月 2 日新闻,科技媒体 cybersecuritynews 明天(1 月 2 日)宣布博文,报道称保险公司 SafeBreach Labs 宣布了名为“LDAPNightmare”的观点验证(PoC)利用,演示了 Windows 10、Windows 11 体系中存在的 9.8 分高危破绽。该破绽追踪编号为 CVE-2024-49112,CVSS 评分为 9.8 分,属于“要害”级别,微软曾经于 2024 年 12 月 10 日补丁礼拜二运动日,面向 Windows 10、Windows 11、Windows Server 体系宣布累积更新,修复了该破绽。该破绽存在于 Windows Lightweight Directory Access Protocol(LDAP)协定中,攻打者发送特制 RPC 挪用触发歹意 LDAP 查问,招致效劳器瓦解或履行恣意代码。IT之家征引该媒体报道,附上 SafeBreach Labs 的 PoC 破绽应用顺序攻打流程如下:攻打者向目的效劳器发送 DCE / RPC 恳求。目的效劳器向攻打者的 DNS 效劳器查问信息。攻打者复兴主机名跟 LDAP 端口。目的效劳器发送 NBNS 播送定位攻打者的主机名。攻打者复兴其 IP 地点。目的效劳器成为 LDAP 客户端,向攻打者的呆板发送 CLDAP 恳求。攻打者发送歹意援用呼应,招致 LSASS(当地保险机构子体系效劳)瓦解偏重启效劳器。微软已在 2024 年 12 月的周二补丁更新中宣布了针对此破绽的补丁。倡议全部受影响的构造:破即利用微软的补丁。在实现补丁顺序装置之前,亲密监督可疑的 DNS SRV 查问、CLDAP 援用呼应跟 DsrGetDcNameEx2 挪用。应用 SafeBreach Labs 在 GitHub 上宣布的 PoC 东西测试情况,验证防备办法的无效性。告白申明:文内含有的对外跳转链接(包含不限于超链接、二维码、口令等情势),用于通报更多信息,节俭甄选时光,成果仅供参考,IT之家全部文章均包括本申明。
]article_adlist-->
申明:新浪网独家稿件,未经受权制止转载。 -->
相关产品