Windows LDAP の脆弱性 CVE-2024-49112 (CVSS 9.8) が FIX:RCE にいたる恐れ

CVE-2024-49112 (CVSS 9.8): Critical Windows LDAP Flaw Puts Networks at Risk of Remote Takeover

2024/12/16 SecurityOnline — Microsoft Windows LDAP (Lightweight Directory Access Protocol) に、深刻なリモート・コード実行の脆弱性 CVE-2024-49112 (CVSS 9.8) が発見された。この脆弱性の悪用に成功した未認証の攻撃者は、LDAP サービス内において任意のコード実行の可能性を手にし、企業ネットワークに深刻なリスクをもたらす。なお、この脆弱性は、Microsoft December Patch Tuesday の一環として、修正されている。

多くのエンタープライズ環境において、認証やディレクトリ・サービスに使用される、標準的なプロトコル LDAP の脆弱性は、ネットワークへの足がかりを得ようとする攻撃者にとって、格好の標的となる。

セキュリティ研究者の Yuki Chen により発見された CVE-2024-49112 は、Windows 10/11、Windows Server レガシー版/最新版などを含む、広範な Windows/Server バージョンに影響を与える。この脆弱性は、特別に細工された一連の LDAP リクエストがサーバに送信された際にトリガーされ、Domain Controller などの重要なネットワーク・コンポーネントに対する、攻撃者による侵害へといたる可能性がある。

Microsoft が警告する、脆弱性 CVE-2024-49112 に関連する問題点は、12月11日に公表された脆弱性 CVE-2024-49124CVE-2024-49127 (CVSS 8.1) との連鎖により、リスクが高まる可能性にある。これらの脆弱性の連鎖に成功した攻撃者は、特権が拡張させ、SYSTEM レベルのアクセス権を取得する可能性があるため、エンタープライズ環境ににおけるリスクが大幅に増大する。

現時点において、この脆弱性の悪用は検出されていない。しかし、悪用が容易で影響が大きいことから、重大な脅威として捉えるべきである。この脆弱性には、近い将来において積極的に悪用される可能性があると、セキュリティ専門家たちは予測している。

Microsoft が推奨する、CVE-2024-49112 に関するリスクの軽減策は以下の通りだ:

  • LDAP の異常なアクティビティの監視:悪用が疑われる異常な LDAP リクエストを検出するために、モニタリングを強化する。
  • パッチの適用:CVE-2024-49112 および関連する脆弱性に対応するために、Microsoft December Patch Tuesday でリリースされた、セキュリティ更新プログラムをインストールする。
  • Domain Controller へのアクセスの制限:可能であれば、Domain ontroller をコンフィグして、インターネットへの露出を最小限に抑え、信頼できないネットワークからの RPC (Remote Procedure Calls) の受信を制限する。