1. 让未打补丁的服务器崩溃;2. 在LDAP服务环境下执行任意代码;3. 有可能破坏整个域环境。
1. 攻击者向目标服务器发送DCE/RPC请求;2. 目标服务器向攻击者的DNS服务器查询以获取信息;3. 攻击者回应主机名和LDAP端口;4. 目标服务器发送NBNS广播以定位攻击者的主机名;5. 攻击者回复其IP地址;6. 目标服务器成为LDAP客户端,并向攻击者的机器发送CLDAP请求;7. 攻击者发送恶意引用响应,致使LSASS(本地安全机构子系统服务)崩溃并重启服务器。
1. 立即应用微软2024年12月的补丁;2. 在补丁安装完成之前,监控可疑的DNS SRV查询、CLDAP引用响应和DsrGetDcNameEx2调用;3. 使用SafeBreach的PoC工具(可从GitHub获取)来测试自身环境。