在 Windows 的轻型目录访问协议(LDAP)实现中,已发现一个严重的安全漏洞,攻击者可借此远程执行任意代码。
这个可 “蠕虫式传播” 的漏洞被编号为 CVE-2025-21376,由微软公司于 2025 年 2 月 11 日披露。该漏洞被归类为远程代码执行(RCE)问题,攻击者无需任何用户交互或权限即可利用此漏洞。
该漏洞存在多个缺陷,包括竞态条件(CWE-362)、整数下溢(CWE-191)以及基于堆的缓冲区溢出(CWE-122)。
攻击者可以通过向存在漏洞的 LDAP 服务器发送精心构造的请求来利用此漏洞。一旦成功利用,可能会导致缓冲区溢出,进而被用于实现远程代码执行。
通用漏洞评分系统(CVSS)为该漏洞评定的基础评分是 8.1 分,暂时评分是 7.1 分。
微软专家指出,该漏洞的攻击向量基于网络(AV:N),攻击复杂度高(AC:H),无需权限(PR:N),也无需用户交互(UI:N)。其影响范围未变(S:U),对保密性、完整性和可用性均有严重影响(C:H, I:H, A:H)。
可利用性和影响
尽管目前还没有公开的利用代码,但对可利用性的评估表明,该漏洞很有可能被利用。目前,该漏洞尚未被公开披露或利用。
然而,由于其具有可 “蠕虫式传播” 的特性,被利用的可能性很大,这意味着它可能在无需用户干预的情况下在网络中迅速传播。
为了缓解这一漏洞带来的风险,建议用户安装微软提供的最新安全更新。
截至 2025 年 2 月的 “补丁星期二”,受影响的系统(包括 Windows Server 2019 和 Windows 10 版本 1809)已有可用的更新。
用户应优先安装最新的安全补丁,以防止该漏洞被利用。因此,及时了解最新的漏洞情况和更新信息,对于维护强大的网络安全防护至关重要。
发表评论
您还未登录,请先登录。
登录