Krytyczna podatność w Microsoft Windows
W ostatniej, wtorkowej paczce aktualizacji (17.12.2024) Microsoft poinformował w sumie o 16 krytycznych podatnościach. Wśród błędów znalazły się trzy krytyczne podatności dotyczące LDAP (Lightweight Directory Access Protocol).
W ostatniej, wtorkowej paczce aktualizacji (17.12.2024) Microsoft poinformował o 16 krytycznych podatnościach. Wśród błędów znalazły się trzy krytyczne podatności dotyczące LDAP (Lightweight Directory Access Protocol). Najpoważniejsza (wynik CVSS 9,8) podatność została oznaczona CVE-2024-49112.
Luka ta stanowi poważne zagrożenie dla sieci korporacyjnych, umożliwiając nieuwierzytelnionym atakującym wykonanie dowolnego kodu w kontekście usługi LDAP. Osoby atakujące mogą wykorzystać lukę CVE-2024-49112, wysyłając specjalnie spreparowane żądania LDAP do serwera, co prowadzi do zdalnego wykonania kodu. Dzięki temu osoby atakujące mogą uruchamiać dowolny kod, wydobywać poufne dane lub naruszać bezpieczeństwo całych systemów. Powaga tej luki jest tym większa, że umożliwia atakującym wykonanie dowolnego kodu w kontekście usługi LDAP bez konieczności uwierzytelnienia się.
Dodatkowe luki w zabezpieczeniach
Oprócz CVE-2024-49112 firma Microsoft ujawniła dwie inne luki w zabezpieczeniach, CVE-2024-49124 i CVE-2024-49127, obie z wynikiem CVSS 8,1. W połączeniu z CVE-2024-49112 luki te mogą prowadzić do eskalacji uprawnień, przyznając atakującym dostęp na poziomie systemu i znacznie zwiększając ryzyko dla środowisk korporacyjnych.
Wersje, których dotyczy podatność: systemy Windows 10, Windows 11 oraz systemu Windows Server.
Wynik CVSS: 9.8
Jak się ochronić? Działania naprawcze:
Celem ograniczenia ryzyka związanego z luką CVE-2024-49112 zalecamy:
- Zastosowanie poprawki zabezpieczeń: zainstalowanie aktualizacji zabezpieczeń wydanych w ramach grudniowej wtorkowej poprawki firmy Microsoft, aby rozwiązać problem CVE-2024-49112 i powiązanych luk w zabezpieczeniach.
- Ograniczenie dostępu do kontrolerów domeny: Skonfigurowanie kontrolerów domen, w taki sposób, aby nie były bezpośrednio dostępne przez sieć internetową oraz należy ograniczyć przychodzące zdalne wywołania procedur (RPC) z niezaufanych sieci.
- Monitorowanie nietypowej aktywności LDAP: Zaimplementowanie monitorowania w celu wykrywania nietypowych żądań LDAP, które mogą wskazywać na próby wykorzystania tej luki w zabezpieczeniach.
