Detección de CVE-2024-49112: Exploit PoC de Cero Clic para una Vulnerabilidad Crítica de RCE en LDAP Puede Derribar Servidores Windows Sin Parches

[post-views]
enero 02, 2025 · 4 min de lectura
Detección de CVE-2024-49112: Exploit PoC de Cero Clic para una Vulnerabilidad Crítica de RCE en LDAP Puede Derribar Servidores Windows Sin Parches

En 2024, la explotación de vulnerabilidades representó el 14% de los puntos de entrada de brechas, marcando un aumento casi tres veces mayor respecto al año anterior, una tendencia que podría persistir hasta 2025. Al comenzar enero de 2025, los defensores lanzaron el primer exploit PoC que puede bloquear servidores Windows sin parchear aprovechando una vulnerabilidad crítica RCE en el Protocolo de Acceso Ligero a Directorios (LDAP) de Windows, rastreada como CVE-2024-49112.

Detectar Intentos de Explotación de CVE-2024-49112

Se espera que la detección proactiva de vulnerabilidades siga siendo una de las principales prioridades de ciberseguridad en 2025. Los profesionales de seguridad están buscando cada vez más fuentes confiables de contenido de detección relevante para identificar amenazas potenciales en tiempo real. El SOC Prime Platform aborda esta necesidad proporcionando el primer feed de reglas de detección enriquecido con CTI de la industria para amenazas emergentes y existentes. Respaldado por un conjunto de productos integral, la plataforma soporta detección de amenazas avanzada, ingeniería de detección impulsada por IA y búsqueda de amenazas automatizada.

Confíe en SOC Prime Platform para identificar intentos de explotación de CVE-2024-49112. Pulse el botón Explorar Detecciones a continuación y profundice inmediatamente en un conjunto curado de reglas Sigma mapeadas a MITRE ATT&CK y compatibles con más de 30 soluciones SIEM, EDR y Data Lake. Todas las reglas se enriquecen con extensa inteligencia sobre amenazas, incluidas cronologías de ataques, recomendaciones de triaje y otros metadatos relevantes.

Explorar Detecciones

Análisis de CVE-2024-49112

En diciembre de 2024, Microsoft reveló una RCE vulnerabilidad que afecta a controladores de dominio, identificada como CVE-2024-49112. La falla recibió una puntuación CVSS de 9.8 sobre 10. Sin embargo, a pesar de su naturaleza crítica, ningún exploit público o explicación detallada de la vulnerabilidad se ha compartido instantáneamente. Al comenzar 2025, los investigadores de SafeBreach Labs publicaron el primer exploit PoC de cero clics para esta vulnerabilidad crítica de RCE en el LDAP de Windows. El exploit puede bloquear servidores Windows sin parchear que no se limitan a controladores de dominio, requiriendo solo que el servidor DNS de la víctima tenga acceso a Internet, sin requisitos adicionales.

La cadena de infección comienza enviando una solicitud DCE/RPC al servidor víctima, que a su vez inicia una consulta DNS SRV para un dominio elegido. El servidor DNS del atacante responde con su propio nombre de host y puerto LDAP. El servidor objetivo luego transmite una solicitud NBNS para resolver el nombre de host del atacante a una dirección IP. Los adversarios responden a la solicitud NBNS con su dirección IP. Como resultado, el servidor impactado, actuando ahora como cliente LDAP, envía una solicitud CLDAP a la máquina del atacante. Finalmente, los adversarios responden con un paquete de referencia CLDAP elaborado, lo que provoca que LSASS en el servidor objetivo bloquee el sistema y fuerce un reinicio.

En diciembre de 2024, Microsoft proporcionó el contexto de CVE-2024-49112, mencionando que los atacantes no autenticados que aprovechan este problema de seguridad podrían ejecutar código arbitrario dentro del servicio LDAP. Para los controladores de dominio, la explotación requiere el envío de llamadas RPC diseñadas para activar una búsqueda del dominio del atacante. Para las aplicaciones cliente LDAP, el atacante debe engañar a la víctima para que realice una búsqueda de controlador de dominio o se conecte a un servidor LDAP malicioso. Los investigadores añadieron que las llamadas RPC no autenticadas no tendrían éxito en ningún caso.

Basado en la actualización de seguridad de Microsoft, el equipo de SafeBreach Labs también concluyó que para explotar CVE-2024-49112, los hackers no necesitan autenticación ya que la vulnerabilidad es un desbordamiento de enteros en un ejecutable o DLL que maneja la lógica del cliente LDAP. Al explotar ciertas llamadas RPC, los actores de amenazas pueden hacer que un controlador de dominio consulte un servidor LDAP malicioso. Además, los defensores descubrieron una observación interesante de que el parche de Microsoft para la vulnerabilidad podría estar ubicado en wldap32.dll.

Aunque SafeBreach Labs probó principalmente en Windows Server 2022 (DC) y Windows Server 2019 (no-DC), creen que el método de explotación y el PoC son aplicables a todas las versiones de Windows Server. Como medidas potenciales de mitigación de CVE-2024-49112, se insta a las organizaciones a aplicar el parche de Microsoft, que previene eficazmente las explotaciones y bloqueos de servidores. Los defensores también recomiendan monitorear las respuestas de referencia CLDAP sospechosas, las llamadas DsrGetDcNameEx2 y las consultas DNS SRV hasta que se implemente el parche. SOC Prime Platform para la defensa cibernética colectiva permite a los equipos de seguridad superar las amenazas cibernéticas de cualquier escala y sofisticación, incluidas las CVE en productos de software populares de los cuales muchas organizaciones dependen, mientras les ayuda a optimizar el riesgo de su postura de seguridad. 

¿Fue útil este artículo?

Dale me gusta y compártelo con tus compañeros.
Únase a la plataforma Detection as Code de SOC Prime para mejorar la visibilidad de las amenazas más relevantes para su negocio. Para ayudarle a comenzar y obtener un valor inmediato, reserve una reunión ahora con los expertos de SOC Prime.

Publicaciones relacionadas