漏洞描述
Windows Server 中的 Network Policy Server (NPS) 是一种网络访问控制器,用于限制用户和设备对网络资源的访问权限,其 IAS Extension DCOM server 拓展服务用于调用 Server 端拓展 Api 执行身份验证等操作。
受影响版本中,由于 NPS 的 iassam.dll 模块未对用户可控的 dll 路径有效过滤,攻击者可调用 IAS Extension host API 接口,通过传入恶意构造的 remote unc 路径加载任意 dll 文件,进而远程执行任意代码并接管域控服务器。
漏洞名称 | Windows Server NPS 远程代码执行漏洞 |
---|---|
漏洞类型 | 代码注入 |
发现时间 | 2023-08-21 |
漏洞影响广度 | 广 |
MPS 编号 | MPS-56ge-38z4 |
CVE 编号 | - |
CNVD 编号 | - |
影响范围
Windows Server@[2016, 2022]
修复方案
禁用 Windows Server 的 Network Policy Server 功能
参考链接
https://www.jlht168.com/post/t/imu.html
免费情报订阅 & 代码安全检测
OSCS 是国内首个开源软件供应链安全社区,社区联合开发者帮助全球顶级开源项目解决安全问题,并提供实时的安全漏洞情报,同时提供专业的代码安全检测工具为开发者免费使用。社区开发者可以通过配置飞书、钉钉、企业微信机器人获取一手的情报。