微软修复 Win10Win11 9.8 分高危漏洞

2025-01-02 14:19:28

  附上 SafeBreach Labs 的 PoC 漏洞利用程序攻击流程如下:

  攻击者向目标服务器发送 DCE / RPC 请求。

  目标服务器向攻击者的 DNS 服务器查询信息。

  攻击者回复主机名和 LDAP 端口。

  目标服务器发送 NBNS 广播定位攻击者的主机名。

  攻击者回复其 IP 地址。

  目标服务器成为 LDAP 客户端,向攻击者的机器发送 CLDAP 请求。

  攻击者发送恶意引用响应,导致 LSASS崩溃并重启服务器。

  微软已在 2024 年 12 月的周二补丁更新中发布了针对此漏洞的补丁。建议所有受影响的组织:

  立即应用微软的补丁。

  在完成补丁程序安装之前,密切监视可疑的 DNS SRV 查询、CLDAP 引用响应和 DsrGetDcNameEx2 调用。

  使用 SafeBreach Labs 在 GitHub 上发布的 PoC 工具测试环境,验证防御措施的有效性。

下一篇:2024 年国家铁路完成旅客发送量 40.8 亿人创历史新
上一篇:续航2906公里,美国能源部氢燃料电池救援卡车打
返回顶部小火箭