آسیب‌پذیری حیاتی LDAP ویندوز (CVE-2024-49112)، شبکه‌ها را در معرض خطر تصاحب از راه دور قرار می‌دهد!

Microsoft Patch

مایکروسافت به عنوان بخشی از اصلاحیه‌های امنیتی ماه دسامبر، جزئیات یک آسیب‌پذیری حیاتی اجرای کد از راه دور (RCE) با شناسه CVE-2024-49112 و امتیاز CVSS 9.8، را فاش کرد که بر Lightweight Directory Access Protocol (LDAP) ویندوز-یک پروتکل بین پلتفرمی پرکاربرد برای احراز هویت سرویس‌های دایرکتوری- تأثیر می‌گذارد.

در صورتی که مهاجم احراز هویت نشده با موفقیت از این آسیب‌پذیری سوء استفاده کند، می‌تواند با ارسال مجموعه‌ای از درخواست‌های LDAP، کد دلخواه را در چارچوب سرویس LDAP اجرا کند. اکسپلویت CVE-2024-49112 همچنین می‌تواند با دو آسیب‌پذیری دیگر که توسط مایکروسافت در 11 دسامبر فاش شده است ترکیب شده و منجر به تشدید خطر شود. در زنجیره موفقیت‌آمیز، نفوذگر می‌تواند توانایی اجرای کد دلخواه بر روی Domain Controllers را در چارچوب سرویس LDAP با دسترسی SYSTEM به دست آورد که به طور بالقوه زیرساخت شبکه حیاتی را به خطر می‌اندازد.

چرا CVE-2024-49112 خطرناک است؟

آسیب‌پذیری مذکور به سبب سهولت بهره‌برداری و امکان اجرای کد دلخواه، خطر بالایی برای سازمان‌ها ایجاد می‌کند. این خطر تا حدودی با قرارگیری محدود در معرض اینترنت، مولفه‌های آسیب‌پذیر کاهش می‌یابد. با توجه به سهولت بهره‌برداری گزارش شده، اکسپلویت فعال در بازه زمانی کوتاه تا متوسط ​​مورد انتظار است. نظر به نقش حیاتی کنترل‌کننده‌های دامنه و سرویس LDAP در بسیاری از محیط‌های سازمانی، نفوذگران احتمالاً اکسپلویت این آسیب‌پذیری را در اولویت قرار دهند، به خصوص اگر بتوان آن را با آسیب‌پذیری‌های CVE-2024-49124 و CVE-2024-49127 ( امتیاز 8.1) مرتبط کرد.

اجرای کد ناشی از اکسپلویت CVE-2024-49112 در سرویس LDAP رخ می‌دهد که دارای سطح دسترسی بالاتری است، اما دارای دسترسی کامل SYSTEM نیست. در حالی که این امر یک سطح از محدودیت  را فراهم می‌کند، پتانسیل متصل شدن این آسیب‌پذیری با اکسپلویت‌های دیگری مانند CVE-2024-49124 و CVE-2024-49127 به طور قابل توجهی خطر را افزایش می‌دهد. اگر این آسیب‌پذیری‌ها با هم مورد سوء استفاده قرار گیرند، مهاجم می‌تواند دسترسی‌های خود را ارتقا دهد و به طور بالقوه دسترسی در سطح سیستم را به دست آورد.

سیستم‌های تحت تأثیر

  • Windows 10 Version 1507
  • Windows 10 Version 1607
  • Windows 10 Version 1809
  • Windows 10 Version 21H2
  • Windows 10 Version 22H2
  • Windows 11 version 22H2
  • Windows 11 version 22H3
  • Windows 11 Version 23H2
  • Windows 11 Version 24H2
  • Windows Server 2008 Service Pack 2 (incl. Server Core installation)
  • Windows Server 2008 R2 Service Pack 1 (incl. Server Core installation)
  • Windows Server 2012 (incl. Server Core installation)
  • Windows Server 2012 R2 (incl. Server Core installation)
  • Windows Server 2016 (incl. Server Core installation)
  • Windows Server 2019 (incl. Server Core installation)
  • Windows Server 2022 (incl. Server Core installation)
  • Windows Server 2022, 23H2 Edition (Server Core installation)
  • Windows Server 2025 (incl. Server Core installation)

راهکارهای امنیتی

در حالی که هنوز اکسپلویت به طور عمومی شناسایی نشده است، سهولت بهره‌برداری و تأثیر بالقوه، این آسیب‌پذیری را به تهدید مهمی تبدیل می‌کند. سازمان‌ها باید فوراً وصله‌های منتشر شده را به عنوان بخشی از اصلاحیه‌های ماهانه مایکروسافت جهت کاهش خطر اعمال کنند. با توجه به ماهیت حیاتی کنترل‌کننده‌های دامنه و پتانسیل حرکت جانبی در شبکه یک سازمان، ضروری است که این آسیب‌پذیری در اسرع وقت برطرف شود.

مایکروسافت برای کاهش خطرات مرتبط با نقص مذکور، قویاً به سازمان‌ها توصیه کرد:

✅ وصله‌ها را فوراً اعمال کنید: به‌روزرسانی‌های امنیتی منتشر شده به عنوان بخشی از وصله سه‌شنبه دسامبر مایکروسافت را برای رفع نقص CVE-2024-49112 و آسیب‌پذیری‌های مرتبط نصب کنید.

✅ محدودسازی دسترسی به کنترل‌کننده‌های دامنه: در صورت امکان، کنترل‌کننده‌های دامنه را برای جلوگیری از قرار گرفتن در معرض اینترنت و محدودسازی  Remote Procedure Calls (RPCs) ورودی از شبکه‌های نامعتبر پیکربندی کنید.

✅ نظارت بر فعالیت غیر معمول LDAP: نظارت پیشرفته را برای شناسایی درخواست‌های غیر عادی LDAP که ممکن است نشان‌دهنده تلاش‌های اکسپلویت باشد، اعمال کنید.