wxvl/doc/关键的 Windows漏洞使数百万台服务器面临攻击.md
test 026ac7c55f 雷神众测漏洞周报2024.11.11-2024.11.17、Palo Alto Networks PAN-OS身份认证绕过+远程代码执行漏洞、苹果官方警告:零日漏洞攻击瞄准Mac电脑用户、这个 root 漏洞已存在10+年之久,影响Ubuntu Linux、Oracle 修复已遭利用的 Agile PLM 0day、惊喜开班!系统0day安全-IOT设备漏洞挖掘、竟长达10年未发现?Ubuntu系统“needrestart”工具曝5个本地提权漏洞、安全巨头惊爆0day漏洞危机:2023年最频繁攻击源揭秘!、Helldown 勒索软件利用 Zyxel 漏洞破坏企业网络、Windows Kerberos严重漏洞,数百万台服务器遭攻击、某微信万能门店小程序系统存在前台SQL注入漏洞、从 OSWE 视角看 Web 安全:超越常规,直击代码核心漏洞、某CMS权限绕过漏洞(0Day)、【漏洞复现】某平台-AdjustWorkHours-sql注入漏洞、【成功复现】英雄联盟手游狼人被动超级加速漏洞、MITRE公布最危险软件漏洞TOP25榜单、谷歌 AI Fuzz 工具 OSS-Fuzz 发现 26 个零日漏洞、SD-WebUI未公开的0Day漏洞、上周关注度较高的产品安全漏洞(20241111-20241117)、【漏洞复现】九思OA dl任意文件读取漏洞、Windows Kerberos严重漏洞,数百万台服务器遭攻击、与俄罗斯有关的 TAG-110 组织利用 HATVIBE 和 CHERRYSPY 瞄准亚洲和欧洲、谷歌人工智能模糊测试工具AI OSS-Fuzz在开源项目中发现 26 个漏洞、兰州财经大学携手迪普科技,重塑高校Web应用安全管理体系、关键的 Windows漏洞使数百万台服务器面临攻击、苹果官方警告:零日漏洞攻击瞄准Mac电脑用户、安全巨头惊爆0day漏洞危机:2023年最频繁攻击源揭秘!、漏洞预警 | 电信网关配置管理系统任意文件上传漏洞、
2024-11-22 04:14:37 +00:00

28 KiB
Raw Blame History

关键的 Windows漏洞使数百万台服务器面临攻击

BaizeSec 安小圈 2024-11-22 00:45

安小圈

第551期

Windows 漏洞


 

一、事件概述

Kerberos协议最初由麻省理工学院MIT在1980年代开发目的是为了提供一个安全的身份验证机制特别是在分布式计算环境中。它通过使用密钥分发中心KDC和基于凭证的认证机制确保了用户身份的安全性和网络通信的保密性。从Windows 2000开始微软在其操作系统中集成了对Kerberos协议的全面支持使其成为Windows操作系统中实现安全认证和授权的核心机制被广泛使用。近日微软在其“Patch Tuesday”更新中发布了针对Windows Kerberos认证协议的关键漏洞补丁。该漏洞CVE-2024-43639被评为9.8的CVSS严重性评分表明其对全球数百万服务器构成了极高的安全风险。

二、技术分析

此次发现的是Windows Kerberos认证协议中的一个关键漏洞CVE-2024-43639允许未经身份验证的攻击者在受影响的系统上执行远程代码。通过利用这个缺陷攻击者可以向一个易受攻击的系统发送特别制作的请求利用Windows Kerberos中的密码协议漏洞获得未经授权的访问权限并执行任意代码。根据Censys的调查全球有超过两百万2,274,340台暴露的Windows服务器实例其中1,211,834台可能易受攻击。然而并非所有这些实例都易受攻击只有配置为Kerberos KDC代理的服务器才会受到影响。

KDC代理协议服务器是一种允许客户端通过HTTPS安全地与KDC服务器进行通信的机制。这种服务器使用Kerberos协议来处理身份验证和授权其中UDP/TCP 88端口用于Kerberos认证服务和票据授予服务的交换而TCP 464端口则用于处理Kerberos密码更改。这些协议通常被设计为在可以直接和可靠访问KDC服务器的网络环境中工作比如在同一局域网内或者通过VPN连接的远程位置。KDC代理协议服务器的应用场景包括远程桌面网关和DirectAccess等服务它们使得用户即使在外部网络也能通过HTTPS安全地进行Kerberos认证从而安全地访问内部网络资源。简而言之KDC代理协议服务器通过HTTPS为Kerberos协议提供了一个安全的通信桥梁使得用户可以在不同的网络环境下安全地进行身份验证和访问控制。

三、漏洞详情

CVE ID

CVE-2024-43639

公布时间

2024-11-13

类型

远程代码执行

CVSS

9.8

攻击向量

网络

所需权限

攻击复杂度

用户交互

不需要

PoC/EXP

未公开

在野利用

未发现

**参考链接:**

https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-43639


【原文来源:白泽安全实验室**】**

  • Windows 0-Day 漏洞-(CVSS 9.8) CVE-2024-43491

  • 【0 day】阿里 NACOS 远程命令执行漏洞

  • 【盘点】最严重的39个硬件安全漏洞

  • 如何防护0-day漏洞攻击

  • 【风险提示】OpenSSH 远程代码执行漏洞CVE-2024-6387

  • 【漏洞预警】Apache HTTP Server 信息泄露漏洞

  • 红队视角2024 | 国家级攻防演练100+必修高危漏洞合集(可下载)

  • 【干货】2024 攻防演练 · 期间 | 需关注的高危漏洞清单