Описание
Уязвимость функции BaseBindToMachine() библиотеки advapi32.dll клиента WinReg операционных систем Windows связана с передачей данных аутентификации NTLM клиента в службы сертификатов Active Directory Certificate Services (ADCS) в результате использования устаревших транспортных протоколов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии
Вендор
Microsoft Corp.
Наименование ПО
Windows
Версия ПО
Server 2008 R2 SP1 (Windows)
Server 2008 SP2 (Windows)
Server 2012 (Windows)
Server 2012 R2 (Windows)
10 (Windows)
10 (Windows)
Server 2008 R2 SP2 (Windows)
10 1607 (Windows)
10 1607 (Windows)
Server 2016 (Windows)
Server 2008 SP2 Server Core installation (Windows)
Server 2012 R2 Server Core installation (Windows)
Server 2016 Server Core installation (Windows)
Server 2008 R2 SP1 Server Core installation (Windows)
Server 2012 Server Core installation (Windows)
10 1809 (Windows)
10 1809 (Windows)
Server 2019 (Windows)
Server 2019 Server Core installation (Windows)
Server 2008 R2 SP2 Server Core installation (Windows)
Server 2022 (Windows)
Server 2022 Server Core installation (Windows)
10 21H2 (Windows)
10 21H2 (Windows)
10 21H2 (Windows)
11 22H2 (Windows)
11 22H2 (Windows)
10 22H2 (Windows)
10 22H2 (Windows)
10 22H2 (Windows)
11 21H2 (Windows)
11 21H2 (Windows)
11 23H2 (Windows)
11 23H2 (Windows)
Server 2022 23H2 Edition Server Core installation (Windows)
11 24H2 (Windows)
11 24H2 (Windows)
Тип ПО
Операционная система
Операционные системы и аппаратные платформы
Microsoft Corp. Windows Server 2008 R2 SP1
Microsoft Corp. Windows Server 2008 SP2
Microsoft Corp. Windows Server 2012
Microsoft Corp. Windows Server 2012 R2
Microsoft Corp. Windows 10
Microsoft Corp. Windows 10
Microsoft Corp. Windows Server 2008 R2 SP2
Microsoft Corp. Windows 10 1607
Microsoft Corp. Windows 10 1607
Microsoft Corp. Windows Server 2016
Microsoft Corp. Windows Server 2008 SP2 Server Core installation
Microsoft Corp. Windows Server 2012 R2 Server Core installation
Microsoft Corp. Windows Server 2016 Server Core installation
Microsoft Corp. Windows Server 2008 R2 SP1 Server Core installation
Microsoft Corp. Windows Server 2012 Server Core installation
Microsoft Corp. Windows 10 1809
Microsoft Corp. Windows 10 1809
Microsoft Corp. Windows Server 2019
Microsoft Corp. Windows Server 2019 Server Core installation
Microsoft Corp. Windows Server 2008 R2 SP2 Server Core installation
Microsoft Corp. Windows Server 2022
Microsoft Corp. Windows Server 2022 Server Core installation
Microsoft Corp. Windows 10 21H2
Microsoft Corp. Windows 10 21H2
Microsoft Corp. Windows 10 21H2
Microsoft Corp. Windows 11 22H2
Microsoft Corp. Windows 11 22H2
Microsoft Corp. Windows 10 22H2
Microsoft Corp. Windows 10 22H2
Microsoft Corp. Windows 10 22H2
Microsoft Corp. Windows 11 21H2
Microsoft Corp. Windows 11 21H2
Microsoft Corp. Windows 11 23H2
Microsoft Corp. Windows 11 23H2
Microsoft Corp. Windows Server 2022 23H2 Edition Server Core installation
Microsoft Corp. Windows 11 24H2
Microsoft Corp. Windows 11 24H2
Уровень опасности уязвимости
Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)
Возможные меры по устранению уязвимости
Использование рекомендаций:
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-43532
Организационные меры:
1. Рекомендуется отключить сервис Remote Registry, если он не используется, и настроить правила сегментации для трафика, поступающего в этот сервис;
1. С целью отслеживания вызовов RPC рекомендуется использовать службу Event Tracing for Windows (ETW);
2. Для выявления уязвимых клиентов рекомендуется использовать правила YARA, отслеживающие обращения к функциям RegConnectRegistry из advapi32.dll.
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Существует в открытом доступе
Информация об устранении
Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
- CVE
EPSS
Процентиль: 98%
0.68514
Средний
8.8 High
CVSS3
9 Critical
CVSS2
Связанные уязвимости
CVSS3: 8.8
nvd
8 месяцев назад
Remote Registry Service Elevation of Privilege Vulnerability
CVSS3: 8.8
msrc
8 месяцев назад
Remote Registry Service Elevation of Privilege Vulnerability
CVSS3: 8.8
github
8 месяцев назад
Remote Registry Service Elevation of Privilege Vulnerability
EPSS
Процентиль: 98%
0.68514
Средний
8.8 High
CVSS3
9 Critical
CVSS2