安全客 前天 14:25
未经身份验证的 DoS 漏洞导致 Windows 部署服务崩溃,目前尚无补丁
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

安全研究员揭示了 Windows 部署服务(WDS)中一个未修复的拒绝服务(DoS)漏洞,该漏洞可能导致远程、未经身份验证的系统崩溃。攻击者可以通过伪造 UDP 数据包耗尽服务器内存,导致服务器在几分钟内无响应。该漏洞于 2025 年初被发现并报告给微软,但微软拒绝修复。研究员彭志娘强调,由于微软未提供修复程序,建议用户不要使用 Windows 部署服务来保护 PXE 网络。

💥该漏洞存在于 Windows 部署服务 (WDS) 中,允许攻击者通过发送伪造的 UDP 数据包来耗尽系统内存。

🔍攻击者可以利用该漏洞在无需身份验证或用户交互的情况下,使服务器在几分钟内完全无响应。

🛠️问题的根源在于 WDS 的 TFTP 服务(端口 69)在处理 PXE 启动时,对可创建的会话数量没有限制,导致内存耗尽。

⏱️在测试环境中,攻击者仅需发送大量欺骗性 UDP 数据包,即可在 7 分钟内使系统崩溃。

⛔微软拒绝修复该漏洞,研究员建议用户为了保护 PXE 网络,不要使用 Windows 部署服务。

根据安全研究员彭志娘的详细技术分析,Windows 部署服务 (WDS) 中新披露的一个拒绝服务 (DoS) 漏洞可能引发远程、未经身份验证的崩溃,威胁企业网络安全。该漏洞于 2025 年初被发现,并已向微软负责任地披露。攻击者可以利用该漏洞利用伪造的 UDP 数据包耗尽系统内存,导致服务器在几分钟内完全无响应,且无需任何身份验证或用户交互。

我们演示了 WDS 中的远程 DoS,攻击者可以在无需身份验证(预身份验证)或用户交互(0-click)的情况下破坏您的 WDS 网络,”Peng在他的报告中解释道。

问题的根源在于 WDS 使用基于 UDP 的 TFTP 服务(端口 69)通过 PXE 启动来传送 Windows 安装映像。当客户端连接服务器时,WDS 会分配一个 CTftpSession 对象。然而,可创建的会话数量没有限制。

报告指出:“核心问题在于 EndpointSessionMapEntry 对会话数量没有限制。攻击者可以伪造客户端 IP 地址和端口号,反复创建新会话,直到系统资源耗尽。”

在运行具有 8GB RAM 的 Windows Server Insider Preview 的测试环境中,Peng 只需发送大量具有随机源地址和端口的欺骗性 UDP 数据包,便可在 7 分钟内使整个系统崩溃。

Peng 概述了一个简单的攻击策略,该策略需要:

    使用随机源 IP 和端口欺骗 UDP 数据包。将数据包发送到端口 69 上的目标 WDS 服务器。允许 WDS 在内存中创建和存储无限的会话对象。

尽管 Peng 出于道德原因只提供了伪代码,但该漏洞利用技术实现起来却很简单,只需要在运行 Ubuntu 或类似操作系统的攻击者机器上编写基本的脚本即可。

该漏洞于 2025 年 2 月 8 日报告给微软,并于 2025 年 3 月 4 日得到确认。然而,微软后来拒绝修补该问题,并于 4 月 23 日表示其“不符合安全服务标准”。

彭先生严厉批评了这一决定:“我们认为这仍然是他们 SDL 栏中的一个重要的 DoS漏洞,我们在与微软就此案进行沟通时感到非常难过。”

他强调,这是一种零点击攻击,可以远程瘫痪基于 PXE 的部署基础设施,这对于任何依赖 WDS 的组织来说都是一个关键问题。

由于微软尚未发布修复程序,Peng 提出了明确的建议:“为了保护您的 PXE 网络免受此威胁,请不要使用 Windows 部署服务。”

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

WDS DoS攻击 漏洞 微软 安全
相关文章