martes, 7 de enero de 2025

URGENTE: Explotación activa de la vulnerabilidad crítica CVE-2024-49112 ("LDAP Nightmare")

 Investigadores han confirmado la existencia de un exploit con PoC para la vulnerabilidad CVE-2024-49112, también conocida como LDAP Nightmare. Esta vulnerabilidad crítica tiene un impacto devastador en servidores Windows no parcheados, incluyendo controladores de dominio de Active Directory. 

🛠 Detalles técnicos de la vulnerabilidad

🔸Tipo: Ejecución remota de código (RCE).

🔸Impacto: Puede causar reinicios forzados de servidores Windows, incluyendo DCs, explotando el servicio LDAP.

🔸Vectores de ataque: No requiere autenticación; basta con conectividad a Internet para consultas DNS.

🔸Sistemas afectados: Todas las versiones de Windows Server no parcheadas.

🔸Severidad: Crítica (CVSS 9.8). Impacto completo en confidencialidad, integridad y disponibilidad (C-I-D). La vulnerabilidad CVE-2024-49112 (LDAP Nightmare) permite la ejecución remota de código sin necesidad de autenticación, poniendo en riesgo tanto el acceso no autorizado a datos sensibles, como la manipulación de configuraciones críticas y la interrupción de servicios clave mediante reinicios forzados de servidores.

🚨Impacto y riesgos

Vector de ataque: El exploit se basa en consultas maliciosas de LDAP que desencadenan fallos críticos en el servicio LSASS (Local Security Authority Subsystem Service).

Explotación confirmada: Se aprovecha un desbordamiento de enteros en wldap32.dll, permitiendo a los atacantes manipular respuestas CLDAP y colapsar servidores vulnerables.

🔍 Medidas de mitigación y detección

1️⃣ Aplicar parches de seguridad: El parche de diciembre de 2024 de Microsoft corrige esta vulnerabilidad.

2️⃣ Monitorización: Establece reglas para identificar tráfico LDAP/CLDAP sospechoso, respuestas DNS SRV inusuales y actividad maliciosa en DsrGetDcNameEx2.

3️⃣Revisión de eventos: 

Eventos relevantes:

🔹DNS SRV queries dirigidas a nombres de dominio no reconocidos.

🔹Respuestas LDAP con valores atípicos.

IDs a monitorizar:

🔹ID 4625 (fallos de inicio de sesión).

🔹ID 4662 (operaciones LDAP no autorizadas).

🚀 Recomendaciones a los equipos de seguridad

La publicación del PoC para la otra CVE-2024-49113 (DoS) reduce el tiempo de preparación de los atacantes. Parchea tus sistemas y configura medidas para mitigar posibles incidentes. La seguridad de tus controladores de dominio es vital para proteger tu red.

https://www.safebreach.com/blog/ldapnightmare-safebreach-labs-publishes-first-proof-of-concept-exploit-for-cve-2024-49112/

Recomendaciones:

INCIBE - Instituto Nacional de Ciberseguridad:

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizaciones-de-seguridad-de-microsoft-de-diciembre-de-2024

NIST:

https://nvd.nist.gov/vuln/detail/CVE-2024-49112

MITRE:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-49112

Microsoft - Update guide:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49112

No hay comentarios.:

Publicar un comentario

El Punto Ciego de la IA: Por qué las extensiones de navegador son el nuevo riesgo silencioso

  En la carrera por adoptar la Inteligencia Artificial, la mayoría de las estrategias de ciberseguridad se han centrado en blindar el "...