کد اکسپلویت POC برای آسیبپذیری با شناسه CVE-2024-43532 در Remote Registry client مایکروسافت که میتواند جهت کنترل دامنه ویندوز با کاهش امنیت فرآیند احراز هویت استفاده شود، به صورت عمومی در دسترس قرار گرفته است.
این آسیبپذیری از مکانیزم بازگشتی در پیادهسازی کلاینت رجیستری ویندوز (WinReg) بهره میبرد که در صورت عدم وجود انتقال SMB، به پروتکلهای انتقال قدیمی متکی است. با اکسپلویت موفقیتآمیز، نفوذگر میتواند احراز هویت NTLM را به Active Directory Certificate Services (ADCS) منتقل کند تا یک گواهی کاربر برای احراز هویت بیشتر دامنه دریافت کند. نقص مذکور تمامی نسخههای ویندوز سرور 2008 تا 2022 و همچنین ویندوز 10 و ویندوز 11 را تحت تاثیر قرار میدهد.
https://www.bleepingcomputer.com/news/security/exploit-released-for-new-windows-server-winreg-ntlm-relay-attack/