National CSIRT-CY | National Computer Security Incident Response Team of Cyprus

Η Εθνική Ομάδα Αντιμετώπισης Ηλεκτρονικών Επιθέσεων προβλέπει την αύξηση της ηλεκτρονικής ασφαλείας ενισχύοντας την προστασία του κυβερνοχώρου των Εθνικών Κρίσιμων Πληροφοριακών Υποδομών, των τραπεζών και των παροχών επικοινωνίας της Κυπριακής Δημοκρατίας.

LDAPNightmare PoC Exploit

09 Ιανουαρίου 2025

Στις 10 Δεκεμβρίου 2024, ο Yuki Chen (@guhe120) ανακάλυψε δύο ευπάθειες LDAP: μία εκτέλεση απομακρυσμένου κώδικα (RCE) και μία ευπάθεια Άρνησης Παροχής Υπηρεσιών (DoS)/Διαρροής Πληροφοριών. 

 

Και οι δύο επηρεάζουν οποιονδήποτε Ελεγκτή Τομέα (DC) και δημοσιεύθηκαν στον ιστότοπο του Microsoft Security Response Center (MSRC) ως μέρος της τελευταίας ενημέρωσης. Η ευπάθεια RCE καταχωρήθηκε ως CVE-2024-49112 με βαθμολογία σοβαρότητας CVSS 9.8 στα 10, ενώ η ευπάθεια DoS καταχωρήθηκε ως CVE-2024-49113. Ωστόσο, δεν δημοσιεύθηκε πουθενά κάποιος δημόσιος εκμεταλλευτής (exploit) ή ανάλυση του τρόπου εκμετάλλευσης αυτών των ευπαθειών.

 

Technical Details

Η ομάδα SafeBreach Labs ανέπτυξε ένα proof of concept exploit για την ευπάθεια CVE2024-49113, που μπορεί να προκαλέσει crash οποιουδήποτε μη ενημερωμένου Windows Server, χωρίς καμία απαίτηση, εκτός από το να έχει ο DNS server του θύματος σύνδεση στο διαδίκτυο. Λόγω μιας ευπάθειας στο wldap32.dll της υπηρεσίας LDAP των Windows, ένας μη ταυτοποιημένος επιτιθέμενος μπορεί να προκαλέσει σε έναν στόχο (ως LDAP client) να ξεκινήσει αίτημα ερωτήματος σε έναν κακόβουλο LDAP server που ελέγχεται από τον επιτιθέμενο, μέσω μιας ειδικής κλήσης DCE/RPC (ή άλλων μεθόδων). Μια επίθεση άρνησης παροχής υπηρεσίας (DoS) ή αποκάλυψης πληροφοριών μπορεί να συμβεί όταν ο κακόβουλος LDAP server επιστρέψει μια ειδικά διαμορφωμένη, κακόβουλη απάντηση

 

Affected Products:

Windows Server 2012 R2 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 (Server Core installation)
Windows Server 2012
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core
installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2016 (Server Core installation)
Windows Server 2016
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 for 32-bit Systems
Windows Server 2025
Windows 11 Version 24H2 for x64-based Systems
Windows 11 Version 24H2 for ARM64-based Systems
Windows Server 2022, 23H2 Edition (Server Core installation)
Windows 11 Version 23H2 for x64-based Systems
Windows 11 Version 23H2 for ARM64-based Systems
Windows Server 2025 (Server Core installation)
Windows 10 Version 22H2 for 32-bit Systems
Windows 10 Version 22H2 for ARM64-based Systems
Windows 10 Version 22H2 for x64-based Systems
Windows 11 Version 22H2 for x64-based Systems
Windows 11 Version 22H2 for ARM64-based Systems
Windows 10 Version 21H2 for x64-based Systems
Windows 10 Version 21H2 for ARM64-based Systems
Windows 10 Version 21H2 for 32-bit Systems
Windows Server 2022 (Server Core installation)
Windows Server 2022
Windows Server 2019 (Server Core installation)
Windows Server 2019
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems

 

Recommendations

Επί του παρόντος, η Microsoft έχει κυκλοφορήσει επίσημα μια ενημέρωση ασφαλείας για την επιδιόρθωση αυτής της ευπάθειας στις υποστηριζόμενες εκδόσεις προϊόντων. Συνιστάται στους επηρεαζόμενους χρήστες να εγκαταστήσουν την ενημέρωση το συντομότερο δυνατό για προστασία

 

References

  1. https://www.safebreach.com/blog/ldapnightmare-safebreach-labs-publishes-first-proof-of-concept-exploit-for-cve-2024-49113/

 

Cyber threats require heightened defences

Working towards a trusted and cyber secure Europe

Protect your cyber hygiene

Cyber Europe 2022 [exercise]