wxvl/doc/Windows Kerberos严重漏洞,数百万台服务器遭攻击.md

5.1 KiB
Raw Blame History

Windows Kerberos严重漏洞数百万台服务器遭攻击

天唯科技 天唯信息安全 2024-11-25 03:27

E安全消息Windows Kerberos身份认证协议中存在一个严重漏洞对数百万服务器构成了重大威胁。微软在11月补丁星期二更新中解决了此问题。

Microsoft Kerberos是一种广泛使用的用于验证主机或用户身份的身份验证协议。为了利用这个漏洞未经身份验证的行为者必须利用密码协议漏洞来实现RCE微软在其“补丁星期二”中解释道。

该漏洞被追踪为CVE-2024-43639CVSS得分为9.8(严重)。
此漏洞允许攻击者向易受攻击的系统发送精心设计的请求,以获得未经授权的访问和远程代码执行(RCE)。

如果不及时修补可能会导致各种规模的组织遭受严重后果包括数据盗窃、系统中断甚至整个系统被破坏。由于Windows Server的广泛使用和攻击者可以轻易利用这个漏洞尤其令人担忧。

根据Censys调查结果有超过两百万2274340个暴露的Windows Server实例其中1211834个可能易受攻击。

不过Censys研究称并非所有这些实例都易受攻击只有配置了Kerberos KDC代理的服务器才会受到影响。

“请注意显示的设备只有在配置为Kerberos KDC代理协议服务器时才易受攻击。”Censys博客文章写道。

这些设备中有一半以上被发现TCP/443端口开放这是KDC代理协议服务器的默认端口研究人员敦促管理员确认他们系统上该协议的存在。

供您参考KDC代理协议服务器
允许客户端通过HTTPS与KDC服务器通信使用Kerberos协议例如用于Kerberos身份验证服务和票证光栅服务交换的UDP/TCP 88以及用于Kerberos密码更改的TCP 464。这些协议假设可以直接、可靠地访问KDC服务器通常在同一网络或VPN内并通常用于远程桌面网关和DirectAccess等服务。

关于受影响最严重的地区,
Censys指出这些易受攻击的服务器中有34%位于美国11%与Armstrong Enterprise Communications相关联后者是一家托管IT提供商。

系统管理员应该修补所有配置为KDC代理服务器的Windows服务器禁用不必要的KDC代理服务并实施安全措施如网络分段和防火墙以最小化网络攻击的风险。

鉴于许多服务器易受攻击,攻击者不断利用这些弱点。建议快速修补和采取额外的安全措施,以降低网络攻击的风险。

天唯科技专注于大型组织信息安全领域及IT基础设施解决方案的规划、建设与持续运维服务。帮助客户提高IT基础设施及信息安全管控水平和安全运营能力使客户在激烈的市场环境中保持竞争力。

我们一直秉承“精兵强将,专业专注”的发展理念。
先后在江门、深圳成立分公司在武汉、长沙成立办事处以及成立广州的服务支撑中心。公司已获得高新技术企业认证、已通过IS09001、IS027001、CCRC信息安全集成服务、CCRC信息安全风险评估、CCRC信息安全应急处理等认证。

END

往期推荐:

《全球数据跨境流动合作倡议》发布

主页被篡改竟浑然不知!某公司被公安约谈!

微软“清理门户”禁止杀毒软件访问Windows内核

征文通道:

发钱!征文!让真诚的分享更有价值