【安全资讯】伪装成LDAPNightmare的信息窃取者(CVE-2024-49113)PoC漏洞利用
概要:
在网络安全领域,微软的Windows轻量级目录访问协议(LDAP)存在的两个关键漏洞引发了广泛关注。特别是CVE-2024-49113漏洞被黑客利用,伪装成信息窃取者,吸引安全研究人员下载恶意软件。此事件不仅影响了技术社区,也对用户数据安全构成了威胁。主要内容:
2024年12月,微软通过每月的补丁发布修复了两个LDAP漏洞,其中CVE-2024-49112允许攻击者通过特制的LDAP请求执行任意代码,而CVE-2024-49113则可导致服务拒绝(DoS),使LDAP服务崩溃。针对CVE-2024-49113的伪造概念验证(PoC)漏洞利用被设计为诱骗安全研究人员下载信息窃取恶意软件。该恶意代码的存储库看似正常,但其中的可执行文件poc.exe引发了警觉。用户执行该文件后,会在%Temp%文件夹中生成并执行一个PowerShell脚本,随后创建一个计划任务,执行编码脚本。该脚本从Pastebin下载另一个脚本,收集受害者的公共IP地址及计算机信息,并通过FTP上传到外部服务器。
此事件突显了假存储库的风险,提醒用户在下载代码和库时务必选择官方和可信的来源。为了防范此类攻击,用户应仔细审查存储库的内容和历史记录,警惕可疑的活动和异常变化。通过采取这些预防措施,可以有效降低遭受信息泄露的风险。
0条评论
看了这么久,请
登录
,对他说点啥~
0
0
分享
微信扫一扫分享