Detecção de CVE-2024-49113: Vulnerabilidade de Negação de Serviço no Windows LDAP, também conhecida como LDAPNightmare, Explorada via PoC Disponível Publicamente

Detecção de CVE-2024-49113: Vulnerabilidade de Negação de Serviço no Windows LDAP, também conhecida como LDAPNightmare, Explorada via PoC Disponível Publicamente

Veronika Zahorulko
Veronika Zahorulko Redator Técnico linkedin icon Seguir

Add to my AI research

Logo após o lançamento do primeiro exploit PoC para uma vulnerabilidade crítica de RCE no LDAP do Windows, conhecida como CVE-2024-49112, outra vulnerabilidade no mesmo protocolo de software em ambientes Windows está causando alvoroço. A descoberta do CVE-2024-49113, uma nova vulnerabilidade de negação de serviço (DoS), também conhecida como LDAPNightmare, está ganhando as manchetes seguida pela notícia do lançamento do seu PoC publicamente acessível. Assim que explorada, a CVE-2024-49113 pode interromper o serviço LDAP, potencialmente causando interrupções e possibilitando ataques DoS. Ambas as CVE-2024-49112 e CVE-2024-49113 são consideradas críticas devido ao amplo uso do LDAP dentro de sistemas Windows.

Detectar Tentativas de Exploração da CVE-2024-49113, também conhecida como LDAPNightmare

Como o banco de dados principal para gerenciar usuários, computadores e recursos em redes empresariais, o Active Directory há muito é um componente-chave da infraestrutura organizacional, tornando-se um alvo principal para cibercriminosos. Com estimativas recentes mostrando que o Active Directory está envolvido em até 90% dos ciberataques, os profissionais de segurança devem ter acesso a conteúdo de detecção confiável para responder rapidamente a ameaças como o LDAPNightmare.

Confie na Plataforma SOC Prime para defesa cibernética coletiva a fim de obter conteúdo de detecção curado sobre qualquer ameaça ativa, apoiado por um conjunto completo de produtos para detecção e caça avançada de ameaças. Ao pressionar o botão Explorar Detecções abaixo, você pode acessar imediatamente o stack de detecção que aborda as tentativas de exploração da CVE-2024-49113.

Explorar Detecções

Todas as regras são compatíveis com mais de 30 tecnologias SIEM, EDR e Data Lake, mapeadas para o framework MITRE ATT&CK®, e enriquecidas com metadados detalhados, incluindo cronogramas de ataques, inteligência de ameaça referências, e dicas para configuração de auditoria.

Análise da CVE-2024-49113, também conhecida como LDAPNightmare

A equipe do SonicWall Capture Labs recentemente esclareceu uma nova vulnerabilidade de DoS conhecida como CVE-2024-49113, também chamada LDAPNightmare, com um score CVSS de 7.5

Se o Windows 10, 11 e os sistemas operacionais do Windows Server não forem atualizados com os patches, um invasor não autenticado pode potencialmente causar a queda do servidor enviando uma resposta de referência CLDAP (Protocolo Leve de Acesso a Diretório sem Conexão) maliciosa. Dado o papel crítico do LDAP em Controladores de Domínio do Active Directory, as vulnerabilidades no protocolo podem apresentar riscos significativos à segurança. A divulgação pública de um exploit PoC no GitHub aumentou o potencial para ataques CVE-2024-49113.

Além dos riscos da exploração da CVE-2024-49113, os atacantes introduzem ameaças adicionais. Pesquisadores da Trend Micro também emitiram um aviso sobre um exploit PoC falso para LDAPNightmare, destinado a enganar os defensores para baixar e executar malware de roubo de informações.

O exploit CVE-2024-49113 mira o mecanismo DCE/RPC para acessar funcionalidade vulnerável. A cadeia de infecção começa com uma solicitação de vinculação DCE/RPC ao servidor Windows, seguida por uma solicitação DsrGetDcNameEx2 contendo o nome do domínio do cliente. O servidor então realiza uma consulta DNS SRV para identificar o servidor LDAP alvo e estabelecer uma conexão. A resposta DNS fornece o nome do host e a porta do servidor LDAP, levando o servidor Windows a enviar uma solicitação CLDAP para a instância alvo.

A vulnerabilidade decorre de uma falha de leitura fora dos limites na função LdapChaseReferral do wldap32.dll. Esta função redireciona clientes quando o servidor LDAP original não pode atender a uma solicitação. Como resultado, a exploração da CVE-2024-49113 dá a um invasor remoto o sinal verde para causar uma negação de serviço no servidor.

Armar a vulnerabilidade LDAPNightmare requer que o alvo seja um Controlador de Domínio do Active Directory com netlogon em execução. O invasor deve ter acesso à rede para enviar uma solicitação DsrGetDcNameEx2 com um domínio controlado pelo adversário, controlar a resposta DNS e enviar uma referência malformada, levando finalmente a um reinício do sistema.

Como medidas potenciais de mitigação da CVE-2024-49113 para reduzir os riscos de exploração, em 10 de dezembro de 2024, a Microsoft lançou um aviso de segurança instando os usuários a atualizarem seus sistemas para a versão mais recente corrigida. Se atualizações imediatas não puderem ser aplicadas, defensores também recomendam a aplicação de soluções temporárias, como bloquear a conectividade com a internet para controladores de domínio ou desativar o RPC de entrada de redes não confiáveis. Além disso, recomenda-se que as organizações configurem detecções para monitorar respostas de referência CLDAP suspeitas (com um valor malicioso específico), chamadas DsrGetDcNameEx2 incomuns e consultas DNS SRV anormais. Plataforma SOC Prime para defesa cibernética coletiva fornece às organizações progressistas um conjunto de produtos de ponta para detecção avançada de ameaças, caça automática de ameaças e engenharia de detecção orientada por inteligência para escalar inteligentemente as ameaças cibernéticas e elevar as defesas proativas contra a exploração de vulnerabilidades.

Junte-se à plataforma Detection as Code da SOC Prime para melhorar a visibilidade das ameaças mais relevantes para o seu negócio. Para ajudá-lo a começar e gerar valor imediato, agende uma reunião agora com os especialistas da SOC Prime.

More Blog Articles