微软修复漏洞
项目 | 详细信息 |
漏洞编号 | CVE-2024-43532 |
漏洞描述 | 该漏洞利用了Windows注册表客户端在SMB传输协议缺失时,回退到旧传输协议的机制,这一机制降低了认证过程的安全性,使得攻击者能够控制Windows域,攻击者可以利用该漏洞,将NTLM认证转发至Active Directory证书服务,进而获取用户证书,实现进一步的域认证。 |
影响范围 | 所有 Windows Server 版本(从2008到2022),以及 Windows 10 和 Windows 11。 |
发现者 | Akamai研究员 Stiv Kupchik。 |
报告时间 | 最初于2024年2月1日报告给微软。 |
驳回与重新提交 | 微软在4月25日驳回该报告,称其为“文档问题”,Kupchik于6月中旬重新提交了报告,附上了更好的概念验证(PoC)和解释。 |
确认与修复 | 微软于7月8日确认该漏洞,并于10月发布修复程序。 |
其他修复 | 在2024年10月的补丁星期二活动中,微软还修复了其他多个安全漏洞,共修复了118个安全漏洞,包括5个零日漏洞和3个“关键”级别的高危漏洞。 |
信息基于当前可获得的最新资料,并可能随着新信息的发布而发生变化,对于涉及网络安全的问题,建议持续关注相关官方渠道以获取最新信息。
(图片来源网络,侵删)
各位小伙伴们,我刚刚为大家分享了有关微软修复漏洞的知识,希望对你们有所帮助。如果您还有其他相关问题需要解决,欢迎随时提出哦!
(图片来源网络,侵删)
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/83237.html