已修复,微软 Win10 / Win11 漏洞被披露:利用注册表组件控制域
news2024-10-25 08:44166660
IT之家10月23日最新消息显示,著名科技新闻网站bleepingcomputer在昨天(10月22日)发布了一篇文章,详细披露了一项针对微软远程注册表客户端的安全漏洞概念验证代码,漏洞编号为CVE-2024-43532,该漏洞已在今年10月的安全更新中得到修复。CVE-2024-43532漏洞存在于Windows注册表(WinReg)客户端中,如果SMB传...
IT之家10月23日最新消息显示,著名科技新闻网站bleepingcomputer在昨天(10月22日)发布了一篇文章,详细披露了一项针对微软远程注册表客户端的安全漏洞概念验证代码,漏洞编号为CVE-2024-43532,该漏洞已在今年10月的安全更新中得到修复。
CVE-2024-43532漏洞存在于Windows注册表(WinReg)客户端中,如果SMB传输协议不可用,则会依赖于旧传输协议的回退机制,从而可以通过降低认证过程的安全性来控制Windows域。
攻击者可以利用这一安全漏洞将NTLM认证转发到Active Directory证书服务(ADCS),以获取用户证书并进行进一步的域认证。
根据IT之家的引述,该漏洞影响所有Windows Server版本,从2008年到2022年,以及Windows 10和Windows 11。
这一漏洞是由Akamai研究员Stiv Kupchik发现的,他于2月1日向微软披露了该漏洞,但微软在4月25日拒绝了报告,认为这只是一个“文档问题”。
Kupchik在6月中旬重新提交了报告,附上了更完善的概念验证(PoC)和解释,微软于7月8日确认了该漏洞,并在10月发布了修复程序。
广告声明:本文可能包含跳转链接,用于提供更多相关信息,仅供参考,点击时请注意网络安全。
标签Windows
相关文章