09/01/2025
Lỗ Hổng Zero-Click Nghiêm Trọng CVE-2024-49112 Trong Windows ("LDAP Nightmare") đã có PoC công khai
Nhóm nghiên cứu SafeBreach Labs vừa
công bố PoC có tên LDAP Nightmare , khai thác lỗ hổng nghiêm trọng CVE-2024-49112 trong
Windows. Lỗ hổng này ảnh hưởng đến tất cả các phiên bản Windows Server chưa được
vá, bao gồm Windows Server 2019 , 2022 , và các bản khác.
Đây là một lỗ hổng Zero-Click , cho phép tấn công từ xa mà không cần
bất kỳ sự tương tác nào từ phía nạn nhân.
1. Mô tả
Nhóm nghiên cứu SafeBreach Labs vừa
công bố PoC có tên LDAP Nightmare, khai thác lỗ hổng nghiêm trọng CVE-2024-49112 trong
Windows. Lỗ hổng này ảnh hưởng đến tất cả các phiên bản Windows Server chưa được
vá, bao gồm Windows Server 2019, 2022, và các bản khác.
Đây là một lỗ hổng Zero-Click, cho phép tấn công từ xa mà không cần
bất kỳ sự tương tác nào từ phía nạn nhân.
2. Chi Tiết Lỗ Hổng CVE-2024-49112
CVE-2024-49112 tồn tại trong cách
Windows LDAP xử lý các yêu cầu không hợp lệ. Lỗ hổng này cho phép kẻ tấn công gửi
các gói tin LDAP độc hại để thực thi mã độc hoặc làm gián đoạn hoạt động của
máy chủ mục tiêu.
3. Cách Thức Tấn Công
- Tấn công qua LDAP:
Kẻ tấn công sử dụng một máy chủ LDAP độc hại để khai thác lỗ hổng, gây ra tình
trạng crash hoặc thực thi mã độc trên hệ thống.
-
Tự động hóa với công cụ PoC: Công cụ LDAP
Nightmare do SafeBreach công khai giúp quá trình khai thác trở nên dễ
dàng hơn, làm tăng nguy cơ lan rộng các cuộc tấn công.
* Cách Thức Hoạt Động Của PoC LDAP
Nightmare
Cài đặt và chạy công cụ:
-
Tải công cụ PoC:
Tải xuống từ GitHub: LDAP
Nightmare PoC.
-
Cấu hình:
+
target_ip: Địa chỉ IP của máy chủ mục tiêu.
+
domain_name: Tên miền do kẻ tấn công sở hữu (dùng
cho máy chủ LDAP độc hại).
-
Chạy công cụ:
python LdapNightmare.py
- Kích hoạt lỗ hổng:
Công cụ này thực hiện truy vấn LDAP từ máy chủ mục tiêu tới máy chủ LDAP độc hại,
sau đó gửi phản hồi được độc hại để khai thác lỗ hổng.
4. Khuyến nghị
-
Cập nhật bản vá: Microsoft đã phát hành bản vá bảo
mật cho CVE-2024-49112 vào tháng 1/2025. Người dùng cần cập nhật ngay để bảo vệ
hệ thống.
-
Hạn chế truy cập LDAP:
+
Chỉ cho phép lưu lượng LDAP giữa các máy chủ nội bộ.
+
Chặn các kết nối LDAP từ bên ngoài qua tường lửa.
5. Tham khảo
Duy
An – TTCNTT&TT
Theo
Nền tảng điều phối xử lý sự cố an toàn thông tin mạng quốc gia
Nền tảng điều phối xử lý sự cố an toàn thông tin mạng quốc gia