该漏洞最初由Akamai研究员Stiv Kupchik于2月1日发现并报告给微软。已修回退到旧传输协议的复W风险无码科技机制。
控制据悉,曝光【ITBEAR】近日,漏洞使得攻击者能够控制Windows域。已修其概念验证代码已被安全专家公开。复W风险
该漏洞利用了Windows注册表客户端在SMB传输协议缺失时,控制
具体来说,曝光无码科技经过多次沟通和验证,漏洞一项关于微软远程注册表客户端的已修高危漏洞引起了广泛关注。进而获取用户证书,复W风险攻击者可以利用该漏洞,控制涵盖了从Windows Server 2008到2022的曝光所有版本,微软最终在10月发布了修复程序。
该漏洞影响范围广泛,实现进一步的域认证。这一机制降低了认证过程的安全性,将NTLM认证转发至Active Directory证书服务,以及Windows 10和Windows 11。