- شناسه CVE-2024-43639 :CVE
- CWE-197 :CWE
- yes :Advisory
- منتشر شده: 11/12/2024
- به روز شده: 01/01/2025
- امتیاز: 9.8
- نوع حمله: Unknown
- اثر گذاری: Remote Code Execution
- برند: Microsoft
- محصول: Windows
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
در اثر این آسیبپذیری بخش ناشناختهای از کد Kerberos را تحت تأثیر قرار می گیرد. این نقص به دلیل ایجاد خطای کاهش مقدار عددی (Numeric Truncation Error) رخ میدهد و همچنین حمله حاصل از این آسیب پذیری میتواند از راه دور آغاز شود.
توضیحات
این آسیب پذیری در دسته CWE-197 طبقهبندی شده است. خطاهای کاهش مقدار، زمانی رخ میدهند که یک داده اولیه (Primitive) به داده اولیه دیگری با اندازه کوچکتر تبدیل شود و در این فرآیند بخشی از دادهها از بین بروند. این آسیبپذیری بر محرمانگی (Confidentiality)، یکپارچگی (Integrity)، و دسترسپذیری (Availability) تأثیر میگذارد.
اکسپلویت این آسیبپذیری آسان گزارش شده است. این حمله میتواند از راه دور انجام شود و به هیچگونه احراز هویتی نیاز ندارد.
ابزار اسکن آسیبپذیری Nessus یک افزونه با شناسه 210866 ارائه داده است (KB5046616: Windows Server 2022 / Azure Stack HCI 22H2 Security Update (November 2024))، که میتواند وجود این ضعف را در محیط هدف شناسایی کند.
CVSS
Score | Severity | Version | Vector String | |
9.8 | CRITICAL | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C |
لیست محصولات آسیب پذیر
Versions | Platforms | Product |
affected from 10.0.26100.0 before 10.0.26100.2314 | x64-based Systems
|
Windows Server 2025
|
affected from 10.0.26100.0 before 10.0.26100.2314 | x64-based Systems
|
Windows Server 2025 (Server Core installation)
|
affected from 10.0.17763.0 before 10.0.17763.6532 | x64-based Systems
|
Windows Server 2019
|
affected from 10.0.17763.0 before 10.0.17763.6532 | x64-based Systems
|
Windows Server 2019 (Server Core installation)
|
affected from 10.0.20348.0 before 10.0.20348.2849 | x64-based Systems
|
Windows Server 2022
|
affected from 10.0.25398.0 before 10.0.25398.1251 | x64-based Systems
|
Windows Server 2022, 23H2 Edition (Server Core installation)
|
affected from 10.0.14393.0 before 10.0.14393.7515 | x64-based Systems
|
Windows Server 2016
|
affected from 10.0.14393.0 before 10.0.14393.7515 | x64-based Systems | Windows Server 2016 (Server Core installation) |
affected from 6.2.9200.0 before 6.2.9200.25165 | x64-based Systems
|
Windows Server 2012
|
affected from 6.2.9200.0 before 6.2.9200.25165 | x64-based Systems
|
Windows Server 2012 (Server Core installation)
|
affected from 6.3.9600.0 before 6.3.9600.22267 | x64-based Systems
|
Windows Server 2012 R2
|
affected from 6.3.9600.0 before 6.3.9600.22267 | x64-based Systems
|
Windows Server 2012 R2 (Server Core installation)
|
لیست محصولات بروز شده
Product | Impact | Max Severity | Build Number |
Windows Server 2012 (Server Core installation) | Remote Code Execution | Critical | 6.2.9200.25165 |
Windows Server 2012 | Remote Code Execution | Critical | 6.2.9200.25165 |
Windows Server 2016 (Server Core installation) | Remote Code Execution | Critical | 10.0.14393.7515 |
Windows Server 2016 | Remote Code Execution | Critical | 10.0.14393.7515 |
Windows Server 2022, 23H2 Edition (Server Core installation) | Remote Code Execution | Critical | 10.0.25398.1251 |
Windows Server 2012 R2 (Server Core installation) | Remote Code Execution | Critical | 6.3.9600.22267 |
Windows Server 2012 R2 | Remote Code Execution | Critical | 6.3.9600.22267 |
Windows Server 2022 (Server Core installation) | Remote Code Execution | Critical | 10.0.20348.2849 |
Windows Server 2022 (Server Core installation) | Remote Code Execution | Critical | 10.0.20348.2819 |
Windows Server 2022 | Remote Code Execution | Critical | 10.0.20348.2849 |
Windows Server 2022 | Remote Code Execution | Critical | 10.0.20348.2819 |
Windows Server 2019 (Server Core installation) | Remote Code Execution | Critical | 10.0.17763.6532 |
Windows Server 2019 | Remote Code Execution | Critical | 10.0.17763.6532 |
Windows Server 2025 (Server Core installation) | Remote Code Execution | Critical | 10.0.26100.2314 |
Windows Server 2025 (Server Core installation) | Remote Code Execution | Critical | 10.0.26100.2240 |
Windows Server 2025 | Remote Code Execution | Critical | 10.0.26100.2314 |
Windows Server 2025 | Remote Code Execution | Critical | 10.0.26100.2240 |
نتیجه گیری
یک مهاجم احراز هویت نشده میتواند از یک برنامه کاربردی خاص برای استفاده از یک آسیبپذیری پروتکل رمزنگاری در Windows Kerberos استفاده کند تا اجرای کد از راه دور را علیه هدف انجام دهد. این آسیبپذیری فقط بر سرورهای ویندوزی تأثیر میگذارد سرورهایی که بهعنوان یک [MS-KKDCP] پیکربندی شدهاند: مرکز توزیع کلید Kerberos (KDC) پروکسی پروتکل سرور کنترل کننده های دامنه تحت تأثیر قرار نمی گیرند. این آسیب پذیری فقط در سرور KPSSVC وجود دارد. توصیه می کنیم که نمونه های سرور KPSSVC فوراً پچ شوند. لازم به ذکر است که در صورتی سرور آسیب پذیر است که قبلاً از KPSSVC در محیط استفاده شده باشد. KPSSVC یک ویژگی اضافی است که مایکروسافت از ویندوز سرور 2012 ارائه کرده است. اگر آن را در محیط خود پیکربندی نکنید، این آسیب پذیری قابل سوء استفاده نیست. برای جلوگیری از هرگونه نفوذ بهتر است از موارد بروزرسانی ذکرشده استفاده کنید.
منابع
- https://www.cve.org/CVERecord?id=CVE-2024-43639
- https://www.cvedetails.com/cve/CVE-2024-43639/
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43639
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2024-43639
- https://vuldb.com/?id.284133
- https://nvd.nist.gov/vuln/detail/CVE-2024-43639
- https://cwe.mitre.org/data/definitions/197.html