目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2021-42278 — 神龙十问 AI 深度分析摘要

CVSS 7.5 · High

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:Windows Active Directory 存在**输入验证错误**。\n💥 **后果**:攻击者可利用此漏洞进行**权限提升**,从普通域用户伪装成域管理员(DA),彻底接管域环境。

Q2根本原因?(CWE/缺陷点)

🔍 **缺陷点**:**输入验证错误**。\n📝 **CWE**:数据中未提供具体 CWE ID,但核心在于 AD 对特定输入(如 sAMAccountName)的验证逻辑存在缺陷,允许名称混淆。

Q3影响谁?(版本/组件)

🖥️ **受影响产品**:Microsoft Windows Server。\n📦 **具体版本**:\n- Windows Server 2012 R2 (Server Core)\n- Windows Server 2019\n- 其他 Windows Server 版本(数据截断,暗示更多)

Q4黑客能干啥?(权限/数据)

👑 **权限**:**域管理员权限 (DA)**。\n📊 **数据**:可完全控制域内所有资源。\n🔄 **手法**:通过 **CVE-2021-42278 + CVE-2021-42287** 组合拳,从**标准域用户**直接伪装成域控计算机账户或 DA。

Q5利用门槛高吗?(认证/配置)

📉 **门槛**:**中等**。\n🔑 **认证**:需要**低权限**(普通域用户)即可触发。\n🌐 **网络**:网络可访问(AV:N),无需用户交互(UI:N)。

Q6有现成Exp吗?(PoC/在野利用)

🛠️ **有现成 Exp**:是。\n📂 **知名 PoC**:\n- `sam-the-admin`\n- `noPac` (多个变种)\n- `Pachine`\n🌍 **在野利用**:极高,已被武器化用于横向移动。

Q7怎么自查?(特征/扫描)

🔎 **自查方法**:\n1. 使用 `noPac-detection.py` 脚本检测。\n2. 检查域控日志中是否有异常的 Kerberos TGT 请求。\n3. 扫描是否存在可被利用的 sAMAccountName 混淆路径。

Q8官方修了吗?(补丁/缓解)

🛡️ **官方修复**:微软已发布安全更新。\n📅 **发布时间**:2021年11月10日(Patch Tuesday)。\n✅ **建议**:立即安装最新安全补丁。

Q9没补丁咋办?(临时规避)

🚧 **临时规避**:\n1. 禁用不必要的 Kerberos 服务。\n2. 严格监控域控上的异常认证请求。\n3. 限制普通用户对域控的访问权限。\n4. 部署检测脚本持续监控。

Q10急不急?(优先级建议)

🔥 **优先级**:**紧急 (Critical)**。\n⚠️ **理由**:CVSS 评分高,无需高权限即可触发,直接导致域控沦陷。\n🚀 **行动**:立即修补,否则面临**全域失陷**风险。