Netwrix Auditor 新漏洞可导致Active Directory 域遭攻陷

Netwrix Auditor中的新漏洞可能导致远程代码执行,影响广泛部署的ActiveDirectory环境。建议升级至10.5版本以修复此不安全对象反序列化问题。知名客户如Airbus等已受影响,务必及时更新以防止潜在攻击。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

dbc74d815566b9acf5283870a9824c32.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

安全研究员详述了在 Netwrix Auditor应用中的一个安全漏洞(CVE编号尚未分配)。攻击者可利用该漏洞在受影响设备上执行任意代码。

Bishop Fox 在上周发布的安全公告中指出,“由于该服务一般是在 Active Directory 环境中以广泛权限执行的,因此攻击者可能能够攻陷 Active Directory 域。”

Auditor 是一个审计和可见性平台,可使组织机构从单个控制台就对IT环境具有完整视图,包括 Active Directory、Exchange、文件服务器、SharePoint、VMware 以及其它系统。该软件背后的公司 Netwrix声称,100多个国家的1.15万名客户都在使用该软件,如Airbus、Virgin、King’s College Hospital以及 Credissimo等。

该缺陷影响10.5之前的所有受支持版本,是一个不安全的对象反序列化漏洞。当不受信任的用户可控制数据被解析造成远程代码执行攻击时就会发生。该漏洞的根因在于,不安全的.NET远程服务可从Netwrix 服务器的TCP 端口9004上访问,使恶意软件可在服务器上执行任意命令。

Bishop Fox 公司的研究员 Jordan Parkin 指出,“由于该命令是以 NT AUTHORITY\SYSTEM 权限执行的,因此利用该漏洞可导致攻击者完全攻陷 Netwrix 服务器。”建议依赖 Auditor 的组织机构将软件更新至在6月6日发布的最新版本 10.5中,阻止潜在风险。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

微软:这两个活动目录漏洞可使攻击者轻易接管 Windows 域名

或许你不该痴情于 NetWare:微软的活动目录软件可遭绕过

QakBot银行木马导致大量活动目录用户被锁

“万能钥匙”恶意软件绕过活动目录

原文链接

https://thehackernews.com/2022/07/new-netwrix-auditor-bug-could-let.html

题图:Pixabay License‍

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

ef837f96cf1700abf2a9c84f6adebe37.jpeg

4c12505914688f62645a14fa2f620ad5.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   88e564746fddb08bf205a8a3a3fa5781.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值