深入解析CVE-2024-49112与CVE-2024-49113:Windows LDAP高危漏洞技术分析

本文详细分析了2024年12月披露的两个Windows LDAP协议高危漏洞CVE-2024-49112(远程代码执行)和CVE-2024-49113(拒绝服务),包括攻击原理、影响版本、防护措施及Trend Micro提供的安全规则和检测方案。

关于CVE-2024-49112和CVE-2024-49113的技术分析

2024年12月,独立安全研究员Yuki Chen发现了两个Windows轻量级目录访问协议(LDAP)漏洞:CVE-2024-49112(CVSS评分9.8的远程代码执行漏洞)和CVE-2024-49113(CVSS评分7.5的拒绝服务漏洞)。

攻击者如何利用CVE-2024-49112

根据微软说明,成功利用CVE-2024-49112的远程未认证攻击者能够在LDAP服务上下文中执行任意代码。但成功利用取决于攻击目标组件:

  • 针对域控制器/LDAP服务器:攻击者需向目标发送特制RPC调用,触发对攻击者域的控制器查找
  • 针对LDAP客户端应用:攻击者需诱骗受害者执行对攻击者域的控制器查找或连接恶意LDAP服务器(未认证RPC调用无法成功)

攻击者如何利用CVE-2024-49113

SafeBreach Labs发布了CVE-2024-49113的概念验证(PoC)漏洞利用代码(代号LDAPNightmare)。该PoC可使任何未打补丁的Windows服务器崩溃,唯一前提是受害者域控制器的DNS服务器具有互联网连接。

攻击流程始于向受害者服务器发送DCE/RPC请求,导致本地安全机构子系统服务(LSASS)崩溃,并在攻击者发送特制无连接LDAP(CLDAP)引用响应数据包时强制重启。

SafeBreach Labs还发现,通过修改CLDAP数据包,同一利用链可实现通过CVE-2024-49112的远程代码执行。

受影响的Windows版本

多个Windows版本受这两个漏洞影响。请参考以下Microsoft安全响应中心页面了解受影响版本列表:

  • CVE-2024-49112:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49112
  • CVE-2024-49113:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49113

防护措施

微软已在2024年12月补丁星期二更新中修复这两个漏洞。组织必须立即应用这些补丁以防止攻击者利用这些漏洞危害系统。

Trend Micro发布了以下规则和过滤器提供防护:

  • Deep Discovery Inspector规则:5297 - CVE-2024-49113 Windows LDAP拒绝服务利用 - CLDAP(响应)
  • 端点安全/云工作负载安全/Deep Security规则:1012240 - Microsoft Windows Active Directory拒绝服务漏洞(CVE-2024-49113)
  • TippingPoint/云网络安全过滤器:45267 - LDAP: Microsoft Windows轻量级目录访问协议拒绝服务漏洞

Trend客户还可利用Trend Vision One获取这些漏洞的最新信息。该平台提供多种后期利用检测和修复技术,帮助客户调查和修复环境中的潜在问题。

客户还可在Trend Vision One中访问情报报告和威胁洞察功能,获取关于威胁行为者、恶意活动和技术手法的全面信息。

通用漏洞防护最佳实践

  • 补丁管理:定期更新和修补软件、操作系统和应用程序
  • 网络分段:将关键网络段与更广泛网络隔离
  • 定期安全审计:进行安全审计和漏洞评估
  • 事件响应计划:创建、测试和维护事件响应计划
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计