- شناسه CVE-2024-49112 :CVE
- CWE-190 :CWE
- yes :Advisory
- منتشر شده: 12/10/2024
- به روز شده: 01/06/2025
- امتیاز: 9.8
- نوع حمله: Unknown
- اثر گذاری: Remote Code Execution
- برند: Microsoft
- محصول: Windows
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch شده
چکیده
یک آسیب پذیری در ویندوز مایکروسافت پیدا شده است که به عنوان یک آسیب پذیری بحرانی طبقه بندی شده است. تحت تأثیر این مشکل، برخی از عملکردهای ناشناخته پروتکل دسترسی دایرکتوری Lightweight Component صورت می پذیرد. ایجاد تغییرات با یک ورودی ناشناخته منجر به سرریز اعداد صحیح می شود. در اثر این آسیب پذیری حمله ممکن است از راه دور انجام شود.
توضیحات
این آسیب پذیری در دسته CWE-190 قرار میگیرد. زمانی که منطق فرض میکند که مقدار حاصل همیشه بزرگتر از مقدار اصلی است، محصول محاسبهای را انجام میدهد که میتواند یک سرریز یا به نوعی منجر به دور خود چرخیدن شود و موجب ایجاد عدد صحیح گردد. هنگامی که محاسبه برای مدیریت منابع یا کنترل اجرا استفاده می شود، این می تواند نقاط ضعف دیگری را بیان کند. این آسیب پذیری به عنوان یک تأثیر شناخته شده است که بر محرمانگی، یکپارچگی و در دسترس بودن تأثیر می گذارد. حمله را می توان از راه دور راه اندازی کرد. اکسپلویت به هیچ شکلی از احراز هویت نیاز ندارد.
در زمینه اکسپلویت از یک کنترل کننده دامنه برای یک سرور LDAP، برای موفقیت یک مهاجم باید فراخوان های RPC ساخته شده ویژه را به هدف ارسال کند تا جستجوی دامنه مهاجم به صورت موفقیت آمیز انجام شود.
در زمینه اکسپلویت از یک برنامه LDAP، برای موفقیت یک مهاجم باید قربانی را متقاعد یا فریب دهد تا جستجوی کنترل کننده را در دامنه مهاجم انجام دهد یا به یک سرور LDAP مخرب متصل شود با این حال، فراخوانیهای RPC تأیید نشده در این زمینه موفق نمیشوند.
همچنین یک مهاجم می تواند از تونل های RPC ورودی متصل به ویندوز 11 استفاده کند تا با موفقیت از این آسیب پذیری سوء استفاده کند.
CVSS
Score | Severity | Version | Vector String | ||
9.8 | CRITICAL | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C |
لیست محصولات آسیب پذیر
Product | Platforms | Versions |
Windows 10 Version 1809 | 32-bit Systems, x64-based Systems | affected from 10.0.17763.0 before 10.0.17763.6659 |
Windows Server 2019 | x64-based Systems | affected from 10.0.17763.0 before 10.0.17763.6659 |
Windows Server 2019 (Server Core installation) | x64-based Systems | affected from 10.0.17763.0 before 10.0.17763.6659 |
Windows Server 2022 | x64-based Systems | affected from 10.0.20348.0 before 10.0.20348.2966 |
Windows 10 Version 21H2 | 32-bit Systems, ARM64-based Systems, x64-based Systems | affected from 10.0.19043.0 before 10.0.19044.5247 |
Windows 11 version 22H2 | ARM64-based Systems, x64-based Systems | affected from 10.0.22621.0 before 10.0.22621.4602 |
Windows 10 Version 22H2 | x64-based Systems, ARM64-based Systems, 32-bit Systems | affected from 10.0.19045.0 before 10.0.19045.5247 |
Windows Server 2025 (Server Core installation) | x64-based Systems | affected from 10.0.26100.0 before 10.0.26100.2605 |
Windows 11 version 22H3 | ARM64-based Systems | affected from 10.0.22631.0 before 10.0.22631.4602 |
Windows 11 Version 23H2 | x64-based Systems | affected from 10.0.22631.0 before 10.0.22631.4602 |
Windows Server 2022, 23H2 Edition (Server Core installation) | x64-based Systems | affected from 10.0.25398.0 before 10.0.25398.1308 |
Windows 11 Version 24H2 | ARM64-based Systems, x64-based Systems | affected from 10.0.26100.0 before 10.0.26100.2605 |
Windows Server 2025 | x64-based Systems | affected from 10.0.26100.0 before 10.0.26100.2605 |
Windows 10 Version 1507 | 32-bit Systems, x64-based Systems | affected from 10.0.10240.0 before 10.0.10240.20857 |
Windows 10 Version 1607 | 32-bit Systems, x64-based Systems | affected from 10.0.14393.0 before 10.0.14393.7606 |
Windows Server 2016 | x64-based Systems | affected from 10.0.14393.0 before 10.0.14393.7606 |
Windows Server 2016 (Server Core installation) | x64-based Systems | affected from 10.0.14393.0 before 10.0.14393.7606 |
Windows Server 2008 Service Pack 2 | 32-bit Systems | affected from 6.0.6003.0 before 6.0.6003.23016 |
Windows Server 2008 Service Pack 2 (Server Core installation) | 32-bit Systems, x64-based Systems | affected from 6.0.6003.0 before 6.0.6003.23016 |
Windows Server 2008 Service Pack 2 | x64-based Systems | affected from 6.0.6003.0 before 6.0.6003.23016 |
Windows Server 2008 R2 Service Pack 1 | x64-based Systems | affected from 6.1.7601.0 before 6.1.7601.27467 |
Windows Server 2008 R2 Service Pack 1 (Server Core installation) | x64-based Systems | affected from 6.1.7601.0 before 6.1.7601.27467 |
Windows Server 2012 | x64-based Systems | affected from 6.2.9200.0 before 6.2.9200.25222 |
Windows Server 2012 (Server Core installation) | x64-based Systems | affected from 6.2.9200.0 before 6.2.9200.25222 |
Windows Server 2012 R2 | x64-based Systems | affected from 6.3.9600.0 before 6.3.9600.22318 |
Windows Server 2012 R2 (Server Core installation) | x64-based Systems | affected from 6.3.9600.0 before 6.3.9600.22318 |
لیست محصولات بروز شده
Product | Impact | Max Severity | Build Number |
Windows 10 Version 1809 for x64-based Systems | Remote Code Execution | Critical | 10.0.17763.6659 |
Windows 10 Version 1809 for 32-bit Systems | Remote Code Execution | Critical | 10.0.17763.6659 |
Windows Server 2012 R2 (Server Core installation) | Remote Code Execution | Critical | 6.3.9600.22318 |
Windows Server 2012 R2 | Remote Code Execution | Critical | 6.3.9600.22318 |
Windows Server 2012 (Server Core installation) | Remote Code Execution | Critical | 6.2.9200.25222 |
Windows Server 2012 | Remote Code Execution | Critical | 6.2.9200.25222 |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | Remote Code Execution | Critical | 6.1.7601.27467
6.1.7601.27467 |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | Remote Code Execution | Critical | 6.1.7601.27467
6.1.7601.27467 |
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation | Remote Code Execution | Critical | 6.0.6003.23016
6.0.6003.23016 |
Windows Server 2008 for x64-based Systems Service Pack 2 | Remote Code Execution | Critical | 6.0.6003.23016
6.0.6003.23016 |
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) | Remote Code Execution | Critical | 6.0.6003.23016
6.0.6003.23016 |
Windows Server 2008 for 32-bit Systems Service Pack 2 | Remote Code Execution | Critical | 6.0.6003.23016
6.0.6003.23016 |
Windows Server 2016 (Server Core installation) | Remote Code Execution | Critical | 10.0.14393.7606 |
Windows Server 2016 | Remote Code Execution | Critical | 10.0.14393.7606 |
Windows 10 Version 1607 for x64-based Systems | Remote Code Execution | Critical | 10.0.14393.7606 |
Windows 10 Version 1607 for 32-bit Systems | Remote Code Execution | Critical | 10.0.14393.7606 |
Windows 10 for x64-based Systems | Remote Code Execution | Critical | 10.0.10240.20857 |
Windows 10 for 32-bit Systems | Remote Code Execution | Critical | 10.0.10240.20857 |
Windows Server 2025 | Remote Code Execution | Critical | 10.0.26100.2605
10.0.26100.2528 |
Windows 11 Version 24H2 for x64-based Systems | Remote Code Execution | Critical | 10.0.26100.2605
10.0.26100.2528 |
Windows 11 Version 24H2 for ARM64-based Systems | Remote Code Execution | Critical | 10.0.26100.2605
10.0.26100.2528 |
Windows Server 2022, 23H2 Edition (Server Core installation) | Remote Code Execution | Critical | 10.0.25398.1308 |
Windows 11 Version 23H2 for x64-based Systems | Remote Code Execution | Critical | 10.0.22631.4602 |
Windows 11 Version 23H2 for ARM64-based Systems | Remote Code Execution | Critical | 10.0.22631.4602 |
Windows Server 2025 (Server Core installation) | Remote Code Execution | Critical | 10.0.26100.2605
10.0.26100.2528 |
Windows 10 Version 22H2 for 32-bit Systems | Remote Code Execution | Critical | 10.0.19045.5247 |
Windows 10 Version 22H2 for ARM64-based Systems | Remote Code Execution | Critical | 10.0.19045.5247 |
Windows 10 Version 22H2 for x64-based Systems | Remote Code Execution | Critical | 10.0.19045.5247 |
Windows 11 Version 22H2 for x64-based Systems | Remote Code Execution | Critical | 10.0.22621.4602 |
Windows 11 Version 22H2 for ARM64-based Systems | Remote Code Execution | Critical | 10.0.22621.4602 |
Windows 10 Version 21H2 for x64-based Systems | Remote Code Execution | Critical | 10.0.19044.5247 |
Windows 10 Version 21H2 for ARM64-based Systems | Remote Code Execution | Critical | 10.0.19044.5247 |
Windows 10 Version 21H2 for 32-bit Systems | Remote Code Execution | Critical | 10.0.19044.5247 |
Windows Server 2022 (Server Core installation) | Remote Code Execution | Critical | 10.0.20348.2966
10.0.20348.2908 |
Windows Server 2022 | Remote Code Execution | Critical | 10.0.20348.2966
10.0.20348.2908 |
Windows Server 2019 (Server Core installation) | Remote Code Execution | Critical | 10.0.17763.6659 |
Windows Server 2019 | Remote Code Execution | Critical | 10.0.17763.6659 |
نتیجه گیری
این آسیبپذیری هم بر کلاینتهای LDAP و هم بر سرورهایی که یک نسخه آسیبدیده از ویندوز فهرست شده در جدول موارد آسیب پذیر را تحت تأثیر قرار می دهد. یک مهاجم احراز هویت نشده از راه دور که با موفقیت از این آسیبپذیری سوء استفاده کند، توانایی اجرای کد دلخواه را در زمینه سرویس LDAP به دست میآورد. با این حال، اکسپلویت موفقیت آمیز بستگی به این دارد که کدام component مورد هدف قرار می گیرد. برای جلوگیری از هرگونه نفوذ بهتر است از نسخه های بروزرسانی شده استفاده کنید.
منابع
- https://www.cve.org/CVERecord?id=CVE-2024-49112
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49112
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2024-49112
- https://vuldb.com/?id.287617
- https://github.com/BOl1o/CVE-2024-49112-PoC
- https://github.com/CCIEVoice2009/CVE-2024-49112
- https://cwe.mitre.org/data/definitions/190.html