10 月 23 日消息,科技媒體 bleepingcomputer 昨日(10 月 22 日)發布博文,報道稱安全專家公開了追蹤編號為 CVE-2024-43532 的漏洞概念驗證代碼,這是針對微軟遠程注冊表客戶端的一個漏洞,目前已在今年 10 月補丁星期二發布的更新中修復。
CVE-2024-43532 漏洞利用 Windows 注冊表(WinReg)客戶端中,如果 SMB 傳輸協議不存在,則依賴于舊傳輸協議的回退機制,可以通過降低認證過程的安全性來控制 Windows 域。
攻擊者利用該安全問題,可以將 NTLM 認證轉發到 Active Directory 證書服務 (ADCS),以獲取用戶證書以進行進一步的域認證。
援引該媒體報道,該漏洞影響所有 WindowsServer版本,從 2008 到 2022,以及 Windows 10 和 Windows 11。
該漏洞是由 Akamai 研究員 Stiv Kupchik 發現的,他于 2 月 1 日將其披露給微軟,微軟在 4 月 25 日駁回該報告,稱其為“文檔問題”。
Kupchik 于 6 月中旬重新提交了報告,附上了更好的概念驗證(PoC)和解釋,微軟于 7 月 8 日確認該漏洞,并于 10 月發布修復程序。
本文鏈接:http://www.tebozhan.com/showinfo-119-123188-0.html已修復,微軟 Win10 Win11 漏洞被披露:利用注冊表組件控制域
聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。郵件:2376512515@qq.com