可 “蠕虫式传播” 的 Windows LDAP 漏洞使攻击者能够远程执行任意代码

阅读量15219

发布时间 : 2025-02-13 10:40:18

x
译文声明

本文是翻译文章,文章原作者 Tushar Subhra Dutta,文章来源:cybersecuritynews

原文地址:https://cybersecuritynews.com/wormable-windows-ldap-vulnerability/

译文仅供参考,具体内容表达以及含义原文为准。

在 Windows 的轻型目录访问协议(LDAP)实现中,已发现一个严重的安全漏洞,攻击者可借此远程执行任意代码。

这个可 “蠕虫式传播” 的漏洞被编号为 CVE-2025-21376,由微软公司于 2025 年 2 月 11 日披露。该漏洞被归类为远程代码执行(RCE)问题,攻击者无需任何用户交互或权限即可利用此漏洞。

该漏洞存在多个缺陷,包括竞态条件(CWE-362)、整数下溢(CWE-191)以及基于堆的缓冲区溢出(CWE-122)。

攻击者可以通过向存在漏洞的 LDAP 服务器发送精心构造的请求来利用此漏洞。一旦成功利用,可能会导致缓冲区溢出,进而被用于实现远程代码执行。

通用漏洞评分系统(CVSS)为该漏洞评定的基础评分是 8.1 分,暂时评分是 7.1 分。

微软专家指出,该漏洞的攻击向量基于网络(AV:N),攻击复杂度高(AC:H),无需权限(PR:N),也无需用户交互(UI:N)。其影响范围未变(S:U),对保密性、完整性和可用性均有严重影响(C:H, I:H, A:H)。

可利用性和影响

尽管目前还没有公开的利用代码,但对可利用性的评估表明,该漏洞很有可能被利用。目前,该漏洞尚未被公开披露或利用。

然而,由于其具有可 “蠕虫式传播” 的特性,被利用的可能性很大,这意味着它可能在无需用户干预的情况下在网络中迅速传播。

为了缓解这一漏洞带来的风险,建议用户安装微软提供的最新安全更新。

截至 2025 年 2 月的 “补丁星期二”,受影响的系统(包括 Windows Server 2019 和 Windows 10 版本 1809)已有可用的更新。

用户应优先安装最新的安全补丁,以防止该漏洞被利用。因此,及时了解最新的漏洞情况和更新信息,对于维护强大的网络安全防护至关重要。

 

本文翻译自cybersecuritynews 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66