Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Krytyczne błędy w LDAP załatane w systemie Windows
W ostatnim Patch Tuesday, Microsoft załatał w sumie 16 krytycznych podatności. Wśród błędów znalazły się trzy krytyczne podatności dotyczące LDAP (Lightweight Directory Access Protocol). Najpoważniejsza (wynik CVSS 9,8) podatność została oznaczona CVE-2024-49112.
TLDR:
- Patch Tuesday Microsoft łata 16 krytycznych błędów
- 3 z nich dotyczą LDAP i pozwalają na zdalne, nieuwierzytelnione wykonanie kodu (RCE)
- najpoważniejsza podatność to CVE-2024-49112, dotyczy zarówno klienta jak i serwera LDAP
Błąd ten pozwala nieuwierzytelnionemu, zdalnemu atakującemu na wykonanie poleceń w kontekście serwisu LDAP. Atak na podatny serwer LDAP wymaga wysłania żądania RPC (Remote Procedure Call) przez atakującego. W przypadku ataku na klienta LDAP, dodatkowo atakujący musi skłonić użytkownika do wykonania zapytania do kontrolowanej przez siebie domeny lub połączenia do złośliwego serwera LDAP. Szczegóły znajdziecie na stronie Microsoft poświęconej CVE-2024-49112.
Obok załatania podatności, Microsoft zaleca nieakceptowanie żądań RPC pochodzących z niezaufanych sieci.
Zalecamy jak najszybsze załatanie lub wprowadzenie mitygacji, ponieważ z uwagi na łatwość wykorzystania, w krótkim czasie spodziewane są ataki wykorzystujące tę podatność.
Więcej o błędach poprawionych w ostatnim Patch Tuesday możecie przeczytać na blogu CrowdStrike.
~Paweł Różański