martes, 7 de enero de 2025

URGENTE: Explotación activa de la vulnerabilidad crítica CVE-2024-49112 ("LDAP Nightmare")

 Investigadores han confirmado la existencia de un exploit con PoC para la vulnerabilidad CVE-2024-49112, también conocida como LDAP Nightmare. Esta vulnerabilidad crítica tiene un impacto devastador en servidores Windows no parcheados, incluyendo controladores de dominio de Active Directory. 

🛠 Detalles técnicos de la vulnerabilidad

🔸Tipo: Ejecución remota de código (RCE).

🔸Impacto: Puede causar reinicios forzados de servidores Windows, incluyendo DCs, explotando el servicio LDAP.

🔸Vectores de ataque: No requiere autenticación; basta con conectividad a Internet para consultas DNS.

🔸Sistemas afectados: Todas las versiones de Windows Server no parcheadas.

🔸Severidad: Crítica (CVSS 9.8). Impacto completo en confidencialidad, integridad y disponibilidad (C-I-D). La vulnerabilidad CVE-2024-49112 (LDAP Nightmare) permite la ejecución remota de código sin necesidad de autenticación, poniendo en riesgo tanto el acceso no autorizado a datos sensibles, como la manipulación de configuraciones críticas y la interrupción de servicios clave mediante reinicios forzados de servidores.

🚨Impacto y riesgos

Vector de ataque: El exploit se basa en consultas maliciosas de LDAP que desencadenan fallos críticos en el servicio LSASS (Local Security Authority Subsystem Service).

Explotación confirmada: Se aprovecha un desbordamiento de enteros en wldap32.dll, permitiendo a los atacantes manipular respuestas CLDAP y colapsar servidores vulnerables.

🔍 Medidas de mitigación y detección

1️⃣ Aplicar parches de seguridad: El parche de diciembre de 2024 de Microsoft corrige esta vulnerabilidad.

2️⃣ Monitorización: Establece reglas para identificar tráfico LDAP/CLDAP sospechoso, respuestas DNS SRV inusuales y actividad maliciosa en DsrGetDcNameEx2.

3️⃣Revisión de eventos: 

Eventos relevantes:

🔹DNS SRV queries dirigidas a nombres de dominio no reconocidos.

🔹Respuestas LDAP con valores atípicos.

IDs a monitorizar:

🔹ID 4625 (fallos de inicio de sesión).

🔹ID 4662 (operaciones LDAP no autorizadas).

🚀 Recomendaciones a los equipos de seguridad

La publicación del PoC para la otra CVE-2024-49113 (DoS) reduce el tiempo de preparación de los atacantes. Parchea tus sistemas y configura medidas para mitigar posibles incidentes. La seguridad de tus controladores de dominio es vital para proteger tu red.

https://www.safebreach.com/blog/ldapnightmare-safebreach-labs-publishes-first-proof-of-concept-exploit-for-cve-2024-49112/

Recomendaciones:

INCIBE - Instituto Nacional de Ciberseguridad:

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizaciones-de-seguridad-de-microsoft-de-diciembre-de-2024

NIST:

https://nvd.nist.gov/vuln/detail/CVE-2024-49112

MITRE:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-49112

Microsoft - Update guide:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49112

No hay comentarios.:

Publicar un comentario

URGENTE: Explotación activa de la vulnerabilidad crítica CVE-2024-49112 ("LDAP Nightmare")

 Investigadores han confirmado la existencia de un exploit con PoC para la vulnerabilidad CVE-2024-49112, también conocida como LDAP Nightma...