HackerNews 02月14日
“蠕虫式” Windows LDAP 漏洞允许攻击者远程执行任意代码
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

微软披露了一个Windows LDAP实现中的关键安全漏洞CVE-2025-21376,该漏洞允许攻击者远程执行任意代码,无需用户交互或权限。此漏洞涉及竞争条件、整数下溢和基于堆的缓冲区溢出等多个弱点。攻击者可以通过发送特制请求利用此漏洞,导致缓冲区溢出,最终实现远程代码执行。虽然目前尚无公开的利用代码,但由于其“蠕虫式”特性,利用风险显著。建议用户尽快应用微软提供的最新安全更新,包括Windows Server 2019和Windows 10 Version 1809等受影响系统。

🚨 该漏洞被指定为CVE-2025-21376,是一个“蠕虫式”远程代码执行(RCE)问题,攻击者无需任何用户交互或权限即可利用,通用漏洞评分系统(CVSS)为此漏洞分配了 8.1 的基础分。

💥 漏洞涉及多个弱点,包括竞争条件(CWE-362)、整数下溢(CWE-191)和基于堆的缓冲区溢出(CWE-122),攻击者可以通过向易受攻击的 LDAP 服务器发送特制请求来利用此漏洞。

🛡️ 微软建议用户应用最新的安全更新来缓解此漏洞。截至 2025 年 2 月的补丁星期二,受影响的系统(包括 Windows Server 2019 和 Windows 10 Version 1809)的更新已经可用。

HackerNews 编译,转载请注明出处:

 

微软在 2025 年 2 月 11 日披露了一个 Windows 轻量级目录访问协议(LDAP)实现中的关键安全漏洞,允许攻击者远程执行任意代码。

这个被指定为 CVE-2025-21376 的“蠕虫式”漏洞被分类为远程代码执行(RCE)问题,无需任何用户交互或权限即可被利用。

该漏洞涉及多个弱点,包括竞争条件(CWE-362)、整数下溢(CWE-191)和基于堆的缓冲区溢出(CWE-122)。

攻击者可以通过向易受攻击的 LDAP 服务器发送特制请求来利用此漏洞。

成功利用可能导致缓冲区溢出,进而实现远程代码执行。

通用漏洞评分系统(CVSS)为此漏洞分配了 8.1 的基础分和 7.1 的时间分。

微软专家指出,该漏洞的攻击向量是网络-based(AV:N),攻击复杂度高(AC:H),无需权限(PR:N),无需用户交互(UI:N)。

影响范围未变(S:U),对机密性、完整性和可用性的影响均为高(C:H, I:H, A:H)。

利用性和影响

尽管目前尚无公开的利用代码,但可利用性评估表明,利用此漏洞的可能性较大。目前该漏洞尚未公开披露或被利用。

然而,由于其蠕虫式特性,即无需用户干预即可在网络中快速传播,因此潜在的利用风险显著。

为了缓解此漏洞,建议用户应用微软提供的最新安全更新。

截至 2025 年 2 月的补丁星期二,受影响的系统(包括 Windows Server 2019 和 Windows 10 Version 1809)的更新已经可用。

用户应优先应用最新的安全补丁,以防止此漏洞被利用。因此,及时了解最新的漏洞和更新对于维护强大的网络安全防御至关重要。

 


消息来源:CyberSecurity News; 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Windows LDAP 远程代码执行 安全漏洞 CVE-2025-21376
相关文章