設(shè)置
  • 日夜間
    隨系統(tǒng)
    淺色
    深色
  • 主題色

已修復(fù),微軟 Win10 / Win11 漏洞被披露:利用注冊表組件控制域

2024/10/23 11:36:46 來源:IT之家 作者:故淵 責(zé)編:故淵

IT之家 10 月 23 日消息,科技媒體 bleepingcomputer 昨日(10 月 22 日)發(fā)布博文,報(bào)道稱安全專家公開了追蹤編號為 CVE-2024-43532 的漏洞概念驗(yàn)證代碼,這是針對微軟遠(yuǎn)程注冊表客戶端的一個漏洞,目前已在今年 10 月補(bǔ)丁星期二發(fā)布的更新中修復(fù)。

CVE-2024-43532 漏洞利用 Windows 注冊表(WinReg)客戶端中,如果 SMB 傳輸協(xié)議不存在,則依賴于舊傳輸協(xié)議的回退機(jī)制,可以通過降低認(rèn)證過程的安全性來控制 Windows 域。

攻擊者利用該安全問題,可以將 NTLM 認(rèn)證轉(zhuǎn)發(fā)到 Active Directory 證書服務(wù) (ADCS),以獲取用戶證書以進(jìn)行進(jìn)一步的域認(rèn)證。

IT之家援引該媒體報(bào)道,該漏洞影響所有 Windows Server 版本,從 2008 到 2022,以及 Windows 10Windows 11。

該漏洞是由 Akamai 研究員 Stiv Kupchik 發(fā)現(xiàn)的,他于 2 月 1 日將其披露給微軟,微軟在 4 月 25 日駁回該報(bào)告,稱其為“文檔問題”。

Kupchik 于 6 月中旬重新提交了報(bào)告,附上了更好的概念驗(yàn)證(PoC)和解釋,微軟于 7 月 8 日確認(rèn)該漏洞,并于 10 月發(fā)布修復(fù)程序。

廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。

相關(guān)文章

關(guān)鍵詞:Win11微軟

軟媒旗下網(wǎng)站: IT之家 最會買 - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機(jī)APP應(yīng)用 魔方 最會買 要知