近日,一項關(guān)于微軟遠(yuǎn)程注冊表客戶端的高危漏洞引起了廣泛關(guān)注。據(jù)悉,該漏洞編號為CVE-2024-43532,其概念驗證代碼已被安全專家公開。
該漏洞利用了Windows注冊表客戶端在SMB傳輸協(xié)議缺失時,回退到舊傳輸協(xié)議的機制。這一機制降低了認(rèn)證過程的安全性,使得攻擊者能夠控制Windows域。
具體來說,攻擊者可以利用該漏洞,將NTLM認(rèn)證轉(zhuǎn)發(fā)至Active Directory證書服務(wù),進而獲取用戶證書,實現(xiàn)進一步的域認(rèn)證。
該漏洞影響范圍廣泛,涵蓋了從Windows Server 2008到2022的所有版本,以及Windows 10和Windows 11。
該漏洞最初由Akamai研究員Stiv Kupchik于2月1日發(fā)現(xiàn)并報告給微軟。經(jīng)過多次溝通和驗證,微軟最終在10月發(fā)布了修復(fù)程序。