کد اکسپلویت PoC برای نقص امنیتی وصلهشده با شناسه CVE-2024-49113 (امتیاز CVSS: 7.5) که بر Lightweight Directory Access Protocol (LDAP) ویندوز تأثیر میگذارد و میتواند شرایط منع سرویس (DoS) ایجاد کند، منتشر شده است.
این آسیبپذیری از نوع خواندن خارج از محدوده که توسط مایکروسافت به عنوان بخشی از بهروزرسانیهای Patch Tuesday برای دسامبر 2024، در کنار CVE-2024-49112 (امتیاز CVSS: 9.8)، نقص مهم سرریز اعداد صحیح در همان مؤلفه است که میتواند منجر به اجرای کد از راه دور شود. CVE-2024-49113 PoC توسط SafeBreach Labs، تحت عنوان LDAP Nightmare طراحی شده است و تمامی ویندوز سرورهای وصله نشده را “بدون هیچ پیش نیازی و صرفا با اتصال سرور DNS DC قربانی به اینترنت” تخریب میکند.
در واقع، مستلزم ارسال یک درخواست DCE/RPC به سرور قربانی است که در نهایت باعث از کار افتادن Local Security Authority Subsystem Service (LSASS) و راهاندازی مجدد آن در هنگام ایجاد پکت پاسخ ارجاعی CLDAP میشود. حتی بدتر از آن، میتوان از همان زنجیره اکسپلویت جهت دستیابی به اجرای کد از راه دور (CVE-2024-49112) با اصلاح پکت CLDAP نیز استفاده کرد.
https://thehackernews.com/2025/01/ldapnightmare-poc-exploit-crashes-lsass.html