【安全资讯】伪装成LDAPNightmare的信息窃取者(CVE-2024-49113)PoC漏洞利用

安恒恒脑 2025-01-09 19:04:12 125人浏览

概要:

在网络安全领域,微软的Windows轻量级目录访问协议(LDAP)存在的两个关键漏洞引发了广泛关注。特别是CVE-2024-49113漏洞被黑客利用,伪装成信息窃取者,吸引安全研究人员下载恶意软件。此事件不仅影响了技术社区,也对用户数据安全构成了威胁。

主要内容:

2024年12月,微软通过每月的补丁发布修复了两个LDAP漏洞,其中CVE-2024-49112允许攻击者通过特制的LDAP请求执行任意代码,而CVE-2024-49113则可导致服务拒绝(DoS),使LDAP服务崩溃。针对CVE-2024-49113的伪造概念验证(PoC)漏洞利用被设计为诱骗安全研究人员下载信息窃取恶意软件。

该恶意代码的存储库看似正常,但其中的可执行文件poc.exe引发了警觉。用户执行该文件后,会在%Temp%文件夹中生成并执行一个PowerShell脚本,随后创建一个计划任务,执行编码脚本。该脚本从Pastebin下载另一个脚本,收集受害者的公共IP地址及计算机信息,并通过FTP上传到外部服务器。

此事件突显了假存储库的风险,提醒用户在下载代码和库时务必选择官方和可信的来源。为了防范此类攻击,用户应仔细审查存储库的内容和历史记录,警惕可疑的活动和异常变化。通过采取这些预防措施,可以有效降低遭受信息泄露的风险。
恶意代码 数据泄露 科技公司 IT行业
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。