Författare
SOC @ Asurgent
Read time
2 min
8 januari 2025
Den 10 december 2024 publicerades två allvarliga LDAP-sårbarheter som påverkar Windows-servrar, inklusive Active Directory Domain Controllers (DCs), av Microsoft som en del av deras Patch Tuesday-uppdateringar. Dessa sårbarheter, identifierade som CVE-2024-49112 (Remote Code Execution, CVSS 9.8 ) och CVE-2024-49113 (Denial of Service/Info Leak, CVSS 7.5), utgör stora risker för företagsnätverk.
SafeBreach Labs fynd och PoC
SafeBreach Labs prioriterade forskning kring dessa sårbarheter och utvecklade ett proof-of-concept (PoC) som visar hur CVE-2024-49113 kan utnyttjas för att krascha oskyddade Windows-servrar. Exploiten kräver inga förutsättningar utöver att offrets DNS-server har internetanslutning.
Attackflödet:
1. En angripare skickar en DCE/RPC-förfrågan till målets server.
2. Målet gör en DNS SRV-förfrågan om angriparens domän.
3. Angriparens DNS-server svarar med sin värdnamn och LDAP-port.
4. Målet skickar en NBNS-broadcast för att hitta IP-adressen till angriparens värdnamn.
5. Angriparen svarar med sin IP-adress.
6. Målet skickar en CLDAP-förfrågan till angriparens maskin.
7. Angriparen svarar med en CLDAP-referens som kraschar LSASS och tvingar servern att starta om.
De tros vara samma attackvektor som används där de första sex stegen förblir oförändrade, men det sista CLDAP-paketet som skickas behöver modifieras för att möjliggöra RCE.
Viktiga insikter
Påverkade system
Alla versioner av Windows Server fram till patchdatumet påverkas, inklusive Windows Server 2019 och 2022.
Vad kan organisationer göra?
För att minska risken för attacker rekommenderar SafeBreach Labs att alla organisationer:
Slutsats
SafeBreach Labs forskning bekräftar att CVE-2024-49113 kan utnyttjas för att krascha DCs och andra Windows-servrar. Vi uppmanar organisationer att omedelbart patcha både CVE-2024-49112 och CVE-2024-49113 för att skydda sina nätverk
Prenumerera på vårt cybersäkerhetsnyhetsbrev för att ha koll på senaste nytt inom cyberfären.