溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

Windows域環(huán)境存在遠(yuǎn)程代碼執(zhí)行風(fēng)險(xiǎn)預(yù)警是怎樣的

發(fā)布時(shí)間:2021-12-29 16:15:31 來源:億速云 閱讀:138 作者:柒染 欄目:大數(shù)據(jù)

今天就跟大家聊聊有關(guān)Windows域環(huán)境存在遠(yuǎn)程代碼執(zhí)行風(fēng)險(xiǎn)預(yù)警是怎樣的,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結(jié)了以下內(nèi)容,希望大家根據(jù)這篇文章可以有所收獲。

0x00 事件背景

近日,360CERT 監(jiān)測(cè)到國(guó)外安全研究人員公開了一個(gè)對(duì) Windows 域環(huán)境造成嚴(yán)重威脅的攻擊利用方案,為中間人攻擊跟利用資源約束委派攻擊的一個(gè)組合利用方式。該攻擊利用方案不需要受害者主動(dòng)去訪問攻擊者建立的服務(wù),從而大大的提高了其可用性。攻擊者只需要在控制域內(nèi)的一臺(tái)機(jī)器便可對(duì)同一廣播域中的其它機(jī)器發(fā)起攻擊,當(dāng)受害者機(jī)器發(fā)起特定的網(wǎng)絡(luò)請(qǐng)求時(shí)便會(huì)被攻擊者控制。該攻擊利用方案對(duì) Windows 域環(huán)境構(gòu)成嚴(yán)重威脅,360CERT 建議使用了 Windows 域環(huán)境的用戶應(yīng)盡快采取相應(yīng)的緩解措施對(duì)該攻擊利用方案進(jìn)行防護(hù)。

0x01 影響范圍

使用 Windows2012(及更高版本)做域控制器的 Windows 域環(huán)境。

0x02 緩解措施

  1. 在所有域控制器上打開強(qiáng)制 LDAP 簽名與 LDAPS Channel Binding 功能。

  2. 將域內(nèi)含有敏感權(quán)限的用戶加入ProtectedUsers組,并且設(shè)置為“敏感賬戶,不能被委派”。

  3. 域環(huán)境內(nèi)如果沒有用到WPAD,可通過下發(fā)域策略禁用域內(nèi)主機(jī)的 WinHttpAutoProxySvc 服務(wù);如環(huán)境內(nèi)沒有用到IPV6,可通過主機(jī)防火墻或在網(wǎng)絡(luò)層面限制網(wǎng)絡(luò)中的 DHCPv6 流量。

看完上述內(nèi)容,你們對(duì)Windows域環(huán)境存在遠(yuǎn)程代碼執(zhí)行風(fēng)險(xiǎn)預(yù)警是怎樣的有進(jìn)一步的了解嗎?如果還想了解更多知識(shí)或者相關(guān)內(nèi)容,請(qǐng)關(guān)注億速云行業(yè)資訊頻道,感謝大家的支持。

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI