安全客周刊 01月20日
CVE-2024-49113 检测: 通过公开可用 PoC 利用 Windows LDAP 拒绝服务漏洞又名 LDAPNightmare
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

CVE-2024-49113,又名LDAPNightmare,是Windows LDAP服务中的一个新型拒绝服务漏洞。攻击者可利用此漏洞通过发送恶意CLDAP响应导致服务器崩溃,从而发起DoS攻击。由于LDAP在Active Directory中的核心作用,此漏洞影响重大。该漏洞利用涉及DCE/RPC机制,通过发送恶意请求和控制DNS响应,最终触发wldap32.dll中的越界读取漏洞。微软已发布安全公告并建议用户尽快更新补丁。同时,建议采取临时缓解措施,如限制域控制器的网络连接或禁用不信任网络的入站RPC。

🚨CVE-2024-49113(LDAPNightmare)是一个新的拒绝服务(DoS)漏洞,它利用恶意CLDAP响应导致Windows LDAP服务崩溃,威胁Windows系统稳定。

🛡️攻击利用DCE/RPC机制,通过发送包含客户端域名的DsrGetDcNameEx2请求,并控制DNS SRV查询,最终触发wldap32.dll的越界读取漏洞,导致服务中断。

⚠️微软已发布安全公告,建议用户更新到最新的修补版本;同时,可以采取临时措施,如限制域控制器的网络连接,或禁用来自不信任网络的入站RPC,以降低风险。

🔍企业应设置检测机制,监控可疑的CLDAP引用响应、异常的DsrGetDcNameEx2调用和DNS SRV查询,以早期发现并应对此类攻击。

发布时间 : 2025-01-20 11:18:04

CVE-2024-49112 是针对 Windows LDAP 中一个关键 RCE 漏洞的首个 PoC 漏洞利用程序,该程序发布后,Windows 环境中同一软件协议的另一个漏洞又引起了轩然大波。CVE-2024-49113 是一个新的拒绝服务(DoS)漏洞,也被称为 LDAPNightmare。一旦被利用,CVE-2024-49113 就会破坏 LDAP 服务,可能导致服务中断并引发 DoS 攻击。由于 LDAP 在 Windows 系统中的广泛使用,CVE-2024-49112 和 CVE-2024-49113 都被认为是关键漏洞。

检测 CVE-2024-49113 又名 LDAPNightmare 攻击尝试

作为企业网络中管理用户、计算机和资源的主要数据库,Active Directory 长期以来一直是组织基础架构的关键组成部分,因此成为网络犯罪分子的主要攻击目标。最近的估计显示,高达 90% 的网络攻击都涉及 Active Directory,因此安全专业人员必须能够访问可靠的检测内容,以迅速应对 LDAPNightmare 等威胁。

依靠 SOC Prime Platform 进行集体网络防御,以获得有关任何活动威胁的精心策划的检测内容,并以用于高级威胁检测和猎杀的完整产品套件为后盾。按下下面的 “探索检测 ”按钮,您可以立即访问针对 CVE-2024-49113 利用尝试的检测堆栈。

所有规则与 30 多种 SIEM、EDR 和数据湖技术兼容,映射到 MITRE ATT&CK® 框架,并丰富了详细的元数据,包括攻击时间表、威胁情报参考和审计配置提示。

CVE-2024-49113 又名 LDAPNightmare 分析

SonicWall Capture Labs 团队最近发现了一个名为 CVE-2024-49113 的新 DoS 漏洞,又名 LDAPNightmare,CVSS 得分为 7.5。

如果 Windows 10、11 和 Windows Server 操作系统没有更新补丁,未经身份验证的攻击者就有可能通过发送恶意 CLDAP(无连接轻量级目录访问协议)推荐响应来导致服务器崩溃。鉴于 LDAP 在 Active Directory 域控制器中的重要作用,该协议中的漏洞可能会带来重大安全风险。GitHub 上公开披露的 PoC 漏洞利用增加了 CVE-2024-49113 攻击的可能性。

除了 CVE-2024-49113 漏洞利用的风险外,攻击者还引入了更多威胁。趋势科技的研究人员还就 LDAPNightmare 的虚假 PoC 漏洞利用发出了警告,该漏洞旨在欺骗防御者下载并执行信息窃取恶意软件。

CVE-2024-49113 漏洞利用针对 DCE/RPC 机制访问易受攻击的功能。感染链从向 Windows 服务器发出 DCE/RPC 绑定请求开始,然后是包含客户端域名的 DsrGetDcNameEx2 请求。服务器随后执行 DNS SRV 查询,以确定目标 LDAP 服务器并建立连接。DNS 响应会提供 LDAP 服务器的主机名和端口,提示 Windows 服务器向目标实例发送 CLDAP 请求。

该漏洞源于 wldap32.dll 的 LdapChaseReferral 函数中的越界读取漏洞。当原始 LDAP 服务器无法满足请求时,该函数会重定向客户端。因此,利用 CVE-2024-49113 漏洞,远程攻击者就可以在服务器上造成拒绝服务。

要利用 LDAPNightmare 漏洞,目标必须是运行了 netlogon 的 Active Directory 域控制器。攻击者应具备网络访问权限,以对手拥有的域发送 DsrGetDcNameEx2 请求,控制 DNS 响应,并发送畸形引用,最终导致系统重启。

作为潜在的 CVE-2024-49113 缓解措施,为降低利用风险,微软于 2024 年 12 月 10 日发布了安全公告,提示用户将系统更新到最新的修补版本。如果无法立即应用更新,防御者还建议应用临时变通方法,如阻止域控制器的互联网连接或禁用来自不信任网络的入站 RPC。此外,建议企业设置检测,以监控可疑的 CLDAP 引用响应(具有特定恶意值)、异常的 DsrGetDcNameEx2 调用和异常的 DNS SRV 查询。用于集体网络防御的 SOC Prime Platform 为先进的组织提供了先进的产品套件,用于高级威胁检测、自动威胁捕猎和智能驱动的检测工程,以智能地超越网络威胁并提升针对漏洞利用的主动防御能力。

商务合作,文章发布请联系 anquanke@360.cn

安全客

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

CVE-2024-49113 LDAPNightmare DoS漏洞 Active Directory 网络安全
相关文章