IT之家 10 月 23 日消息,科技媒體 bleepingcomputer 昨日(10 月 22 日)發(fā)布博文,報(bào)道稱安全專家公開了追蹤編號為 CVE-2024-43532 的漏洞概念驗(yàn)證代碼,這是針對微軟遠(yuǎn)程注冊表客戶端的一個漏洞,目前已在今年 10 月補(bǔ)丁星期二發(fā)布的更新中修復(fù)。
CVE-2024-43532 漏洞利用 Windows 注冊表(WinReg)客戶端中,如果 SMB 傳輸協(xié)議不存在,則依賴于舊傳輸協(xié)議的回退機(jī)制,可以通過降低認(rèn)證過程的安全性來控制 Windows 域。
攻擊者利用該安全問題,可以將 NTLM 認(rèn)證轉(zhuǎn)發(fā)到 Active Directory 證書服務(wù) (ADCS),以獲取用戶證書以進(jìn)行進(jìn)一步的域認(rèn)證。
IT之家援引該媒體報(bào)道,該漏洞影響所有 Windows Server 版本,從 2008 到 2022,以及 Windows 10 和 Windows 11。
該漏洞是由 Akamai 研究員 Stiv Kupchik 發(fā)現(xiàn)的,他于 2 月 1 日將其披露給微軟,微軟在 4 月 25 日駁回該報(bào)告,稱其為“文檔問題”。
Kupchik 于 6 月中旬重新提交了報(bào)告,附上了更好的概念驗(yàn)證(PoC)和解釋,微軟于 7 月 8 日確認(rèn)該漏洞,并于 10 月發(fā)布修復(fù)程序。
廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。