Windows Registry Vulnerability Exposes Systems to Attacks
Windows Registry Vulnerability Exposes Systems to Attacks
A serious security flaw, identified as CVE-2024-43532, has been discovered in the Windows Remote Registry client. This flaw, known as an Elevation of Privilege (EoP) vulnerability, could allow attackers to relay NTLM authentication and gain unauthorized access to Windows systems.
हिंदी के लिए नीचे स्क्रॉल करे
The issue lies in the BaseBindToMachine function in advapi32.dll
. This function is used to connect to remote registries. If the usual SMB connection fails, it falls back to older, insecure transport protocols.
Specifically, the problem occurs when:
RpcBindingSetAuthInfoA
function uses a weak authentication level. Windows Registry Vulnerability Exposes Systems to Attacks
This fallback lets attackers intercept and relay NTLM authentication details, creating risks for sensitive systems.
Attackers exploiting this flaw can:
Even though the Remote Registry service is disabled by default, several critical Windows components like AD CS, Encrypting File System (EFS), and Distributed File System (DFS) use the vulnerable functions, making systems susceptible to attack.
osquery
to see if the Remote Registry service is active:sqlCopyEditSELECT display_name, status, start_type, pid FROM services WHERE name='RemoteRegistry';
This vulnerability highlights the need to secure older protocols and regularly audit systems for risks.
For more info click here
for other topics click here
हिंदी में पड़े
विंडोज रिमोट रजिस्ट्री में खामी से सुरक्षा जोखिम
CVE-2024-43532 नामक एक गंभीर सुरक्षा खामी विंडोज रिमोट रजिस्ट्री क्लाइंट में पाई गई है। यह खामी सिस्टम में NTLM प्रमाणीकरण (Authentication) को हैक करके अनधिकृत एक्सेस (Unauthorized Access) की अनुमति देती है।
यह समस्या विंडोज API के advapi32.dll
के BaseBindToMachine फंक्शन में है। जब यह फंक्शन SMB कनेक्शन में विफल रहता है, तो यह असुरक्षित प्रोटोकॉल का उपयोग करता है।
विशेष रूप से, समस्या तब होती है जब:
RpcBindingSetAuthInfoA
कमजोर प्रमाणीकरण स्तर का उपयोग करता है।इस असुरक्षित व्यवस्था का फायदा उठाकर हमलावर NTLM प्रमाणीकरण विवरण चुरा सकते हैं और उन्हें अन्य सिस्टम पर रिले कर सकते हैं।
इस खामी का फायदा उठाकर हमलावर:
हालांकि, रिमोट रजिस्ट्री सेवा डिफॉल्ट रूप से बंद होती है, फिर भी AD CS, EFS, और DFS जैसे महत्वपूर्ण विंडोज कंपोनेंट इसका उपयोग करते हैं, जिससे जोखिम बढ़ सकता है।
osquery
जैसे टूल का उपयोग करें:sqlCopyEditSELECT display_name, status, start_type, pid FROM services WHERE name='RemoteRegistry';
यह खामी दिखाती है कि पुराने प्रोटोकॉल को सुरक्षित बनाना और नियमित सुरक्षा ऑडिट करना कितना जरूरी है।
अधिक जानकारी के लिए यहाँ क्लिक करे
दूसरे टॉपिक्स के लिए यहाँ क्लिक करे
UPI DOWN AGAIN आज शनिवार, 12 अप्रैल 2025 को जब मैंने पेट्रोल पंप पर पेट्रोल…
Alert SBI Credit Card Holders अगर आपके पास SBI का क्रेडिट कार्ड है, तो सावधान…
UPI Outage in India बुधवार शाम करीब 7 बजे भारत में UPI (यूनिफाइड पेमेंट्स इंटरफेस)…
Manus AI क्या है? MANUS AI General AI Agent हाल ही में Manus AI काफी…
300 Apps Stealing Data Google ने Play Store से 300 ऐप्स को हटा दिया है,…
5 बैंकों पर भारी जुर्माना, 10 फाइनेंस कंपनियों के लाइसेंस रद्द RBI imposed penalties भारतीय…
View Comments