«Win-ddos»: les chercheurs dévoilent la technique de botnet exploitant les contrôleurs de domaine Windows

Lucas Morel

Les chercheurs de SafeBreach montrent comment les attaquants peuvent écraser les contrôleurs de domaine Windows et construire un botnet en utilisant des vulnérabilités RPC et LDAP non authentifiées.

À DEF CON 33, les chercheurs en sécurité ont démontré une nouvelle technique de déni de service distribuée à l’aide de contrôleurs de domaine Windows (DC) armées, ainsi qu’un ensemble de vulnérabilités en clic zéro affectant les services Windows.

Surnommée «Win-DDOS», la stratégie d’attaque implique des contrôleurs de domaine à distance en cas de déclin ou d’autres points de terminaison Windows sur les réseaux internes, en utilisant le cadre de procédure distante (RPC).

« Nous avons découvert une nouvelle technique DDOS qui pourrait être utilisée pour créer un botnet malveillant tirant parti des CD publics, trois nouvelles vulnérabilités DOS qui offrent la possibilité de planter des DC sans avoir besoin d’authentification, et une nouvelle vulnérabilité DOS qui offre à tout utilisateur authentifié la possibilité de casser un ordinateur DC ou Windows dans un domaine », a déclaré des chercheurs de Safebere dans un article de blog.

La découverte a fait partie d’une recherche de suivi sur une vulnérabilité RCE (LDAP) de répertoire léger Windows (LDAP) Vulnérabilité, LDAPnightMare, pour laquelle SafeBreach Labs avait publié le premier exploit POC en janvier.

Les attaquants peuvent cibler les angles morts côté client

Montrant comment la confiance intégrée dans les composants côté client peut être abusée, Win-DDOS manipule le mécanisme de référence LDAP pour rediriger les DC pour envoyer des demandes répétées à un point d’évaluation contrôlé par victime, inondant l’objectif de trafic réseau involontaire.

Selon les chercheurs, un angle mort dans le code client, le service dans les contrôleurs de domaine qui gère la logique côté client lors du traitement des références LDAP ou d’autres interactions RPC.

« Le code client s’attend à ce que le serveur ait été choisi par le client et, par conséquent, le serveur et les informations qu’il renvoie est généralement fiable », ont déclaré les chercheurs. « Par conséquent, si le code client peut être déclenché à distance pour interagir avec un serveur contrôlé par l’attaquant, nous avons le code client distant qui nous fait plus confiance que le code du serveur distant ne le ferait probablement. »

En utilisant la vulnérabilité LDAPnightMare, suivi comme CVE-2024-49113, les chercheurs ont pu créer la technique Win-DDOS qui permettrait aux attaquants de compromettre des dizaines de milliers de CD publics dans le monde entier pour créer un botnet avec de vastes ressources et des taux de téléchargement « .

De plus, le processus de référence du code client LDAP n’a pas de limites sur les tailles de liste (CVE-2025-32724) et a libéré la mémoire uniquement après l’achèvement, permettant à un attaquant non authentifié d’envoyer des listes surdimensionnées qui ont écrasé les Windows LSASS et ont déclenché un écran bleu (BSOD), provoquant un déni de service.