![图片[1]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科“蠕虫式” Windows LDAP 漏洞允许攻击者远程执行任意代码](https://www.anquan114.com/wp-content/uploads/2024/06/20240612152214753-image.png)
微软在 2025 年 2 月 11 日披露了一个 Windows 轻量级目录访问协议(LDAP)实现中的关键安全漏洞,允许攻击者远程执行任意代码。
这个被指定为 CVE-2025-21376 的“蠕虫式”漏洞被分类为远程代码执行(RCE)问题,无需任何用户交互或权限即可被利用。
该漏洞涉及多个弱点,包括竞争条件(CWE-362)、整数下溢(CWE-191)和基于堆的缓冲区溢出(CWE-122)。
攻击者可以通过向易受攻击的 LDAP 服务器发送特制请求来利用此漏洞。
成功利用可能导致缓冲区溢出,进而实现远程代码执行。
通用漏洞评分系统(CVSS)为此漏洞分配了 8.1 的基础分和 7.1 的时间分。
微软专家指出,该漏洞的攻击向量是网络-based(AV:N),攻击复杂度高(AC:H),无需权限(PR:N),无需用户交互(UI:N)。
影响范围未变(S:U),对机密性、完整性和可用性的影响均为高(C:H, I:H, A:H)。
利用性和影响
尽管目前尚无公开的利用代码,但可利用性评估表明,利用此漏洞的可能性较大。目前该漏洞尚未公开披露或被利用。
然而,由于其蠕虫式特性,即无需用户干预即可在网络中快速传播,因此潜在的利用风险显著。
为了缓解此漏洞,建议用户应用微软提供的最新安全更新。
截至 2025 年 2 月的补丁星期二,受影响的系统(包括 Windows Server 2019 和 Windows 10 Version 1809)的更新已经可用。
用户应优先应用最新的安全补丁,以防止此漏洞被利用。因此,及时了解最新的漏洞和更新对于维护强大的网络安全防御至关重要。
消息来源:CyberSecurity News;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文
暂无评论内容