Windows曝9.8分漏洞,已有PoC及利用情況
SafeBreach Labs的研究人員發(fā)布了關于Windows輕量級目錄訪問協(xié)議(LDAP)的一個關鍵漏洞的概念驗證(PoC)和漏洞利用方法,該漏洞編號為CVE - 2024 - 49112。微軟在2024年12月10日的補丁星期二更新中披露了此漏洞,其CVSS嚴重性評分高達9.8。
CVE - 2024 - 49112屬于遠程代碼執(zhí)行(RCE)漏洞,會對包括域控制器(DC)在內的Windows服務器產生影響。域控制器在組織網絡里是關鍵組成部分,負責管理身份驗證和用戶權限等工作。
漏洞影響
- 讓未打補丁的服務器崩潰;
- 在LDAP服務環(huán)境下執(zhí)行任意代碼;
- 有可能破壞整個域環(huán)境。
漏洞利用技術細節(jié) 此漏洞是由于LDAP相關代碼中的整數溢出問題引發(fā)。未經身份驗證的攻擊者可通過發(fā)送特制的RPC調用來觸發(fā)惡意的LDAP查詢,成功利用時可能導致服務器崩潰或者進一步實現遠程代碼執(zhí)行。
SafeBreach Labs開發(fā)了一個名為“LDAPNightmare”的PoC漏洞利用工具,以此展示該漏洞的嚴重性。該漏洞利用按以下攻擊流程可使未打補丁的Windows服務器崩潰:
- 攻擊者向目標服務器發(fā)送DCE/RPC請求;
- 目標服務器向攻擊者的DNS服務器查詢以獲取信息;
- 攻擊者回應主機名和LDAP端口;
- 目標服務器發(fā)送NBNS廣播以定位攻擊者的主機名;
- 攻擊者回復其IP地址;
- 目標服務器成為LDAP客戶端,并向攻擊者的機器發(fā)送CLDAP請求;
- 攻擊者發(fā)送惡意引用響應,致使LSASS(本地安全機構子系統(tǒng)服務)崩潰并重啟服務器。
SafeBreach已經驗證,微軟的補丁通過解決整數溢出問題有效地緩解了該漏洞。所有未打補丁的Windows Server版本都會受到此漏洞影響,其中包括Windows Server 2019和2022。利用該漏洞可能讓攻擊者控制域環(huán)境,所以這會成為勒索軟件團伙和其他威脅行為者的主要目標。
建議組織馬上采取以下行動:
- 立即應用微軟2024年12月的補?。?/li>
- 在補丁安裝完成之前,監(jiān)控可疑的DNS SRV查詢、CLDAP引用響應和DsrGetDcNameEx2調用;
- 使用SafeBreach的PoC工具(可從GitHub獲?。﹣頊y試自身環(huán)境。
參考來源:https://cybersecuritynews.com/poc-windows-ldap-rce-vulnerability/