微软修复 Win10Win11 9.8 分高危漏洞
附上 SafeBreach Labs 的 PoC 漏洞利用程序攻击流程如下:
攻击者向目标服务器发送 DCE / RPC 请求。
目标服务器向攻击者的 DNS 服务器查询信息。
攻击者回复主机名和 LDAP 端口。
目标服务器发送 NBNS 广播定位攻击者的主机名。
攻击者回复其 IP 地址。
目标服务器成为 LDAP 客户端,向攻击者的机器发送 CLDAP 请求。
攻击者发送恶意引用响应,导致 LSASS崩溃并重启服务器。
微软已在 2024 年 12 月的周二补丁更新中发布了针对此漏洞的补丁。建议所有受影响的组织:
立即应用微软的补丁。
在完成补丁程序安装之前,密切监视可疑的 DNS SRV 查询、CLDAP 引用响应和 DsrGetDcNameEx2 调用。
使用 SafeBreach Labs 在 GitHub 上发布的 PoC 工具测试环境,验证防御措施的有效性。