Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!
Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!
W ostatnim Patch Tuesday, Microsoft załatał w sumie 16 krytycznych podatności. Wśród błędów znalazły się trzy krytyczne podatności dotyczące LDAP (Lightweight Directory Access Protocol). Najpoważniejsza (wynik CVSS 9,8) podatność została oznaczona CVE-2024-49112.
TLDR:
Błąd ten pozwala nieuwierzytelnionemu, zdalnemu atakującemu na wykonanie poleceń w kontekście serwisu LDAP. Atak na podatny serwer LDAP wymaga wysłania żądania RPC (Remote Procedure Call) przez atakującego. W przypadku ataku na klienta LDAP, dodatkowo atakujący musi skłonić użytkownika do wykonania zapytania do kontrolowanej przez siebie domeny lub połączenia do złośliwego serwera LDAP. Szczegóły znajdziecie na stronie Microsoft poświęconej CVE-2024-49112.
Obok załatania podatności, Microsoft zaleca nieakceptowanie żądań RPC pochodzących z niezaufanych sieci.
Zalecamy jak najszybsze załatanie lub wprowadzenie mitygacji, ponieważ z uwagi na łatwość wykorzystania, w krótkim czasie spodziewane są ataki wykorzystujące tę podatność.
Więcej o błędach poprawionych w ostatnim Patch Tuesday możecie przeczytać na blogu CrowdStrike.
~Paweł Różański