Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Krytyczne błędy w LDAP załatane w systemie Windows

16 grudnia 2024, 09:57 | W biegu | 0 komentarzy

W ostatnim Patch Tuesday, Microsoft załatał w sumie 16 krytycznych podatności. Wśród błędów znalazły się trzy krytyczne podatności dotyczące LDAP (Lightweight Directory Access Protocol). Najpoważniejsza (wynik CVSS 9,8) podatność została oznaczona CVE-2024-49112.

TLDR:

  • Patch Tuesday Microsoft łata 16 krytycznych błędów
  • 3 z nich dotyczą LDAP i pozwalają na zdalne, nieuwierzytelnione wykonanie kodu (RCE)
  • najpoważniejsza podatność to CVE-2024-49112, dotyczy zarówno klienta jak i serwera LDAP

Błąd ten pozwala nieuwierzytelnionemu, zdalnemu atakującemu na wykonanie poleceń w kontekście serwisu LDAP. Atak na podatny serwer LDAP wymaga wysłania żądania RPC (Remote Procedure Call) przez atakującego. W przypadku ataku na klienta LDAP, dodatkowo atakujący musi skłonić użytkownika do wykonania zapytania do kontrolowanej przez siebie domeny lub połączenia do złośliwego serwera LDAP. Szczegóły znajdziecie na stronie Microsoft poświęconej CVE-2024-49112.

Obok załatania podatności, Microsoft zaleca nieakceptowanie żądań RPC pochodzących z niezaufanych sieci.

Zalecamy jak najszybsze załatanie lub wprowadzenie mitygacji, ponieważ z uwagi na łatwość wykorzystania, w krótkim czasie spodziewane są ataki wykorzystujące tę podatność.

Więcej o błędach poprawionych w ostatnim Patch Tuesday możecie przeczytać na blogu CrowdStrike.

~Paweł Różański

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

Odpowiedz