Författare

SOC @ Asurgent

Read time

2 min

asurgents cybersäkerhetsblogg kopiera

SafeBreach Labs fynd och PoC

SafeBreach Labs prioriterade forskning kring dessa sårbarheter och utvecklade ett proof-of-concept (PoC) som visar hur CVE-2024-49113 kan utnyttjas för att krascha oskyddade Windows-servrar. Exploiten kräver inga förutsättningar utöver att offrets DNS-server har internetanslutning.

Attackflödet:

1. En angripare skickar en DCE/RPC-förfrågan till målets server.

2. Målet gör en DNS SRV-förfrågan om angriparens domän.

3. Angriparens DNS-server svarar med sin värdnamn och LDAP-port.

4. Målet skickar en NBNS-broadcast för att hitta IP-adressen till angriparens värdnamn.

5. Angriparen svarar med sin IP-adress.

6. Målet skickar en CLDAP-förfrågan till angriparens maskin.

7. Angriparen svarar med en CLDAP-referens som kraschar LSASS och tvingar servern att starta om.

De tros vara samma attackvektor som används där de första sex stegen förblir oförändrade, men det sista CLDAP-paketet som skickas behöver modifieras för att möjliggöra RCE.

Viktiga insikter

  • SafeBreach Labs har visat hur CVE-2024-49113 kan utnyttjas för att krascha flera oskyddade Windows-servrar, inklusive DCs.
  • Microsofts patch löser problemet och skyddar servrar från att krascha.
  • Ett offentligt PoC har släppts för att hjälpa organisationer att verifiera skyddet av sina servrar.

Påverkade system

Alla versioner av Windows Server fram till patchdatumet påverkas, inklusive Windows Server 2019 och 2022.

Vad kan organisationer göra?

För att minska risken för attacker rekommenderar SafeBreach Labs att alla organisationer:

  • Applicerar de senaste patcharna som publicerats av Microsoft.
  • Implementerar starka säkerhetsåtgärder för att skydda sina DNS- och LDAP-tjänster.
  • Tester och verifierar sina system med hjälp av tillgängliga PoC-verktyg.

Slutsats

SafeBreach Labs forskning bekräftar att CVE-2024-49113 kan utnyttjas för att krascha DCs och andra Windows-servrar. Vi uppmanar organisationer att omedelbart patcha både CVE-2024-49112 och CVE-2024-49113 för att skydda sina nätverk

Ta del av de senaste insikterna och nyheterna

Prenumerera på vårt cybersäkerhetsnyhetsbrev för att ha koll på senaste nytt inom cyberfären. 

Prenumerera på vår cybernyheter