已修复,微软 Win10 / Win11 漏洞被披露:利用注册表组件控制域

已修复,微软 Win10 / Win11 漏洞被披露:利用注册表组件控制域
2024年10月23日 11:36 IT之家

IT之家 10 月 23 日消息,科技媒体 bleepingcomputer 昨日(10 月 22 日)发布博文,报道称安全专家公开了追踪编号为 CVE-2024-43532 的漏洞概念验证代码,这是针对微软远程注册表客户端的一个漏洞,目前已在今年 10 月补丁星期二发布的更新中修复。

CVE-2024-43532 漏洞利用 Windows 注册表(WinReg)客户端中,如果 SMB 传输协议不存在,则依赖于旧传输协议的回退机制,可以通过降低认证过程的安全性来控制 Windows 域。

攻击者利用该安全问题,可以将 NTLM 认证转发到 Active Directory 证书服务 (ADCS),以获取用户证书以进行进一步的域认证。

IT之家援引该媒体报道,该漏洞影响所有 Windows Server 版本,从 2008 到 2022,以及 Windows 10 和 Windows 11。

该漏洞是由 Akamai 研究员 Stiv Kupchik 发现的,他于 2 月 1 日将其披露给微软,微软在 4 月 25 日驳回该报告,称其为“文档问题”。

Kupchik 于 6 月中旬重新提交了报告,附上了更好的概念验证(PoC)和解释,微软于 7 月 8 日确认该漏洞,并于 10 月发布修复程序。

广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。

新浪科技公众号
新浪科技公众号

“掌”握科技鲜闻 (微信搜索techsina或扫描左侧二维码关注)

创事记

科学探索

科学大家

苹果汇

众测

专题

官方微博

新浪科技 新浪数码 新浪手机 科学探索 苹果汇 新浪众测

公众号

新浪科技

新浪科技为你带来最新鲜的科技资讯

苹果汇

苹果汇为你带来最新鲜的苹果产品新闻

新浪众测

新酷产品第一时间免费试玩

新浪探索

提供最新的科学家新闻,精彩的震撼图片