یه تکنیک حمله جدید کشف شده که میتونه هزاران «دامین کنترلر» (Domain Controller) یا به اختصار DC عمومی در سراسر دنیا رو تبدیل به یه شبکه مخرب یا همون باتنت (Botnet) کنه. مهاجمها با این کار میتونن حملههای خیلی سنگین «محرومسازی از سرویس توزیعشده» (DDoS) راه بندازن. این روش اونقدر مهمه که محققهای شرکت «سیفبریچ» (SafeBreach) یعنی اور یائیر (Or Yair) و شاهک موراگ (Shahak Morag) اسم رمز Win-DDoS رو براش انتخاب کردن و یافتههاشون رو توی کنفرانس امنیتی دفکان ۳۳ (DEF CON 33) ارائه دادن. این کشف نشون میده که چطور میشه از خود پلتفرم ویندوز به عنوان یه سلاح استفاده کرد، بدون اینکه حتی نیازی به اجرای کد یا داشتن رمز عبور باشه.
اور یائیر و شاهک موراگ توی گزارشی که با «ده هکر نیوز» (The Hacker News) به اشتراک گذاشتن، توضیح دادن: «وقتی داشتیم پیچیدگیهای کد کلاینت LDAP ویندوز رو بررسی میکردیم، به یه نقص بزرگ برخوردیم. این نقص به ما اجازه میداد فرایند ارجاع URL رو دستکاری کنیم و دامین کنترلرها رو به سمت یه سرور قربانی هدایت کنیم تا اون سرور رو با درخواستهای زیاد از کار بندازیم». اونها اضافه کردن که در نتیجه این بررسی، تونستن تکنیک Win-DDoS رو خلق کنن. این تکنیک به یه مهاجم اجازه میده تا از قدرت دهها هزار دامین کنترلر عمومی در سراسر دنیا استفاده کنه و یه باتنت مخرب با منابع و سرعت آپلود فوقالعاده زیاد بسازه. نکته جالبش اینه که برای این کار نه نیازی به خرید چیزی هست و نه ردپای قابل پیگیری از مهاجم باقی میمونه.
این روش حمله، پلتفرم ویندوز رو همزمان هم به قربانی و هم به سلاح تبدیل میکنه. یعنی از خود ساختار ویندوز برای حمله به بخشهای دیگه استفاده میشه، بدون اینکه نیازی به اجرای کد یا داشتن اطلاعات ورود باشه.
حملات DDoS دقیقا چی هستن و چرا اینقدر مهمن؟
قبل از اینکه عمیقتر وارد ماجرای Win-DDoS بشیم، بهتره یه نگاهی به خود حملات DoS و DDoS بندازیم. حمله «محرومسازی از سرویس» (Denial of Service) یا به اختصار DoS، یه تاکتیک مخربه که برای مختل کردن ترافیک عادی یه سرور، سرویس یا شبکه استفاده میشه. این اتفاق وقتی میفته که یه مهاجم سعی میکنه یه سرور خاص رو با حجم عظیمی از درخواستها غرق کنه تا اون سرور از کار بیفته یا دچار اختلال بشه.
حالا، حمله «محرومسازی از سرویس توزیعشده» (Distributed Denial of Service) یا DDoS هم هدف مشابهی داره، اما این کار رو با استفاده از تعداد زیادی دستگاه آلوده و اغلب پراکنده از نظر جغرافیایی انجام میده. این دستگاهها که بهشون «بات» (Bot) میگن، همزمان شروع به ارسال درخواست به سمت سرور قربانی میکنن و چون تعدادشون خیلی زیاده، حجم ترافیک به شدت بالا میره و مقابله باهاش خیلی سختتر میشه.
این نوع حملات، یعنی DDoS، در سالهای اخیر خیلی بیشتر شدن. مثلا گزارش شرکت «جیکور» (Gcore) برای سه ماهه سوم و چهارم سال ۲۰۲۴ که در فوریه ۲۰۲۵ منتشر شد، نشون میده که حملات DDoS نسبت به همین دوره زمانی در سال ۲۰۲۳، حدود ۵۶ درصد افزایش داشته. این فقط یه آمار ساده نیست، بلکه نشون میده که این روش حمله داره روز به روز محبوبتر و رایجتر میشه.
مقیاس، هزینه و سطح تخریب این حملات هم به شکل چشمگیری زیاد شده. در ژوئن ۲۰۲۵، شرکت «کلادفلر» (Cloudflare) گزارش داد که به تازگی بزرگترین حمله DDoS تاریخ رو دفع کرده؛ حملهای که به ۷.۳ ترابیت داده در ثانیه (Tbps) رسیده بود. فقط یک ماه قبل از اون، خبرنگار امنیت سایبری، برایان کربز (Brian Krebs) در وبسایت «کربز آن سکیوریتی» (KrebsOnSecurity)، از حملهای با سرعت ۶.۳ ترابیت بر ثانیه خبر داده بود. این اعداد و ارقام نشون میده که قدرت این حملات چقدر میتونه ویرانگر باشه.
هزینههای ناشی از این حملات هم سرسامآوره. بر اساس گزارش «پریمیتر ۸۱» (Perimeter 81) از شرکت «چک پوینت» (Check Point)، حملات DDoS الان برای سازمانها به طور متوسط دقیقهای ۶۰۰۰ دلار هزینه بابت از کار افتادن سرویسها به همراه داره. این یعنی هر حادثه برای سازمانهای کوچیک به طور متوسط بیش از ۴۰۰ هزار دلار و برای شرکتهای بزرگ حتی میتونه از ۱ میلیون دلار هم بیشتر هزینه داشته باشه.
ریشههای تحقیق: ماجرای LDAPNightmare
تحقیقات جدید سیفبریچ روی یه کشف قبلی به اسم LDAPNightmare بنا شده. اوایل سال ۲۰۲۵، سیفبریچ یه تحقیق مفصل در مورد یه آسیبپذیری DoS به اسم LDAPNightmare منتشر کرد که توسط «یوکی چن» (Yuki Chen) با شناسه کاربری (guhe120@) کشف شده بود. این آسیبپذیری با شناسه CVE-2024-49113
در وبسایت مرکز پاسخگویی امنیتی مایکروسافت (MSRC) در تاریخ ۱۰ دسامبر ۲۰۲۴ ثبت شد. این آسیبپذیری به یه مهاجم اجازه میداد بدون نیاز به احراز هویت یا تعامل کاربر، هر دامین کنترلری (DC) که پچ نشده بود رو از کار بندازه و باعث کرش کردنش بشه.
تحقیق سیفبریچ در مورد LDAPNightmare ثابت کرد که با وجود اینکه دامین کنترلرها یه بخش حیاتی از سیستم هستن و خیلی زیاد از نظر امنیتی بررسی شدن، هنوز هم «نقاط کور» (Blind Spots) توی کدهای اونها وجود داره که مشکلات خیلی سادهای دارن. این موضوع پایه و اساس تحقیقات جدیدشون شد. اونها تصمیم گرفتن دنبال آسیبپذیریهای DoS مشابهی بگردن که توی نقاط کور سیستم عامل ویندوز پنهان شدن و میشه ازشون سوءاستفاده کرد. هدف اصلی اونها دوباره دامین کنترلرها بودن، چون این دستگاهها یه جزء کلیدی توی شبکه اکتیو دایرکتوری (Active Directory) اکثر سازمانها هستن. از کار انداختن یه دامین کنترلر میتونه به طور کامل عملیات یه سازمان قربانی رو متوقف کنه.
هدف تحقیق جدید: پیدا کردن نقاط کور در ویندوز
محققهای سیفبریچ تحقیق جدیدشون رو با هدف پیدا کردن آسیبپذیریهای DoS توی نقاط کور توسعهدهندهها در سیستم عامل ویندوز شروع کردن. اونها معتقد بودن این نقاط کور میتونن سطوح حمله جدیدی ایجاد کنن که پتانسیل وارد کردن خسارتهای جدی به یه سازمان رو دارن. تمرکز اونها روی دو حوزه اصلی بود که به عنوان نقاط کور شناسایی کرده بودن:
- کد سمت کلاینت (Client Code): این نوع کدها معمولا فرض میکنن که سروری که بهش وصل میشن، توسط خود کلاینت انتخاب شده و برای همین، به سرور و اطلاعاتی که ازش میاد، اعتماد میکنن. حالا اگه بشه از راه دور یه کدی رو مجبور کرد که به یه سرور تحت کنترل مهاجم وصل بشه، اون وقت یه کد کلاینت از راه دور داریم که خیلی بیشتر از یه کد سرور از راه دور به ما اعتماد میکنه.
- کد سرور بستهبندی شده و مستقل از پروتکل انتقال (Transport-Agnostic Wrapped Server Code): این کدها منطقی رو اجرا میکنن که برای پاسخ به درخواستهای کلاینتها نوشته شده. اما چون با استفاده از یه فریمورک یا کتابخونهای نوشته شدن که همه جنبههای شبکه رو خیلی خوب «بستهبندی» یا «رپ» (wrap) میکنه، توسعهدهنده فقط روی منطق خود برنامه تمرکز میکنه. در این حالت، خیلی محتمله که توسعهدهنده فراموش کنه که ریسکهای کلاسیک مرتبط با شبکه رو کاهش بده.
با تمرکز روی این دو نقطه کور، محققها تونستن به نتایج شگفتانگیزی برسن. اونها یه تکنیک DDoS جدید به اسم Win-DDoS کشف کردن که میتونه از دامین کنترلرهای عمومی برای ساختن یه باتنت مخرب استفاده کنه. علاوه بر این، سه آسیبپذیری DoS جدید پیدا کردن که بدون نیاز به احراز هویت میتونن دامین کنترلرها رو از کار بندازن، و یه آسیبپذیری DoS دیگه که به هر کاربر احراز هویت شدهای اجازه میده هر دامین کنترلر یا کامپیوتر ویندوزی توی یه دامین رو کرش کنه.
جزئیات فنی: چطور Win-DDoS کار میکنه؟
همونطور که گفته شد، ایده اصلی Win-DDoS از آسیبپذیری LDAPNightmare اومد. توی اون آسیبپذیری، مهاجم میتونست یه دامین کنترلر رو مجبور کنه که به یه کلاینت CLDAP (که یه نسخه از LDAP روی پروتکل UDP هست) تبدیل بشه. بعد با فرستادن یه مقدار نامعتبر از سمت سرور CLDAP، کلاینت CLDAP که توی یه پروسه حیاتی به اسم LSASS قرار داشت، کرش میکرد و کل سیستم از کار میفتاد.
محققها از خودشون پرسیدن: «چی میشه اگه به جای فرستادن یه مقدار نامعتبر توی پاسخ ارجاع LDAP، یه پاسخ کاملا معتبر با ارجاعهایی که به یه قربانی DDoS اشاره میکنن، برگردونیم؟». با این کار، شاید میشد هر دامین کنترلری رو تبدیل به یه «بات» توی یه حمله باتنت DDoS کرد.
در یه حمله DDoS معمولی، مهاجم باید یه کامپیوتر شخصی داشته باشه که حمله رو شروع کنه. این کامپیوتر به یه سرور فرماندهی و کنترل (C&C) وصل میشه. این سرور با تعداد زیادی بات که مهاجم قبلا اونها رو هک کرده، ارتباط برقرار میکنه و بهشون دستور میده که حجم زیادی از درخواستها رو به سمت یه سرور قربانی بفرستن تا از کار بیفته.
اما با روش جدید، اگه میشد تعداد زیادی دامین کنترلر در سراسر دنیا رو مجبور کرد که به سرور LDAP مهاجم وصل بشن و بعد با استفاده از ارجاعهای LDAP اونها رو به سمت یه سرور قربانی هدایت کرد، دیگه نیازی به هک کردن باتهای دیگه یا گذاشتن ردپا روی اونها نبود.
مراحل حمله Win-DDoS به این صورته:
- شروع حمله: مهاجم یه تماس رویه از راه دور یا RPC call به دامین کنترلرها میفرسته. این کار باعث میشه دامین کنترلرها تبدیل به کلاینتهای CLDAP بشن.
- ارتباط اولیه: دامین کنترلرها یه درخواست CLDAP به سرور CLDAP مهاجم میفرستن. سرور مهاجم یه پاسخ ارجاع (referral) برمیگردونه که دامین کنترلرها رو به سرور LDAP خود مهاجم ارجاع میده. این کار برای اینه که پروتکل از UDP (که توی CLDAP استفاده میشه) به TCP (که توی LDAP استفاده میشه) تغییر کنه. چرا؟ چون UDP محدودیت اندازه بسته داره و نمیشه یه لیست بلند از ارجاعها رو باهاش فرستاد.
- تغییر به TCP: دامین کنترلرها حالا یه کوئری LDAP روی پروتکل TCP به سرور LDAP مهاجم میفرستن.
- لیست ارجاعهای مخرب: سرور LDAP مهاجم با یه پاسخ ارجاع LDAP جواب میده که شامل یه لیست خیلی طولانی از URLهای ارجاع LDAP هست. همه این URLها به یه پورت خاص روی یه آدرس IP خاص اشاره میکنن که همون سرور قربانیه.
- شروع بمباران: دامین کنترلرها شروع به فرستادن کوئری LDAP به اون پورت میکنن. اون پورت میتونه مثلا یه پورت وب سرور باشه. از اونجایی که وب سرورها انتظار بستههای LDAP رو ندارن (چون بستههای معتبر HTTP نیستن)، اکثرشون خیلی ساده اتصال TCP رو میبندن.
- حلقه تکرار: به محض اینکه اتصال TCP قطع میشه، دامین کنترلر میره سراغ ارجاع بعدی توی لیست، که دوباره به همون سرور اشاره میکنه. این رفتار اینقدر تکرار میشه تا همه URLهای توی لیست ارجاع تموم بشن. اینطوری تکنیک نوآورانه حمله Win-DDoS شکل میگیره.
یک ترفند هوشمندانه برای دور زدن محدودیتها
شاید فکر کنید که سیستم عامل ویندوز باید جلوی این کار رو بگیره. در واقع، توی wldap32.dll
که کلاینت LDAP ویندوز هست، یه تابع به اسم LdapChaseReferral
وجود داره که ارجاعها رو دنبال میکنه. داخل این تابع، یه تابع دیگه به اسم CheckForExistingReferral
هست که ارجاعهای تکراری رو چک میکنه. اگه کلاینت LDAP با یه ارجاعی مواجه بشه که قبلا دنبالش کرده، فرایند رو متوقف میکنه.
در نگاه اول به نظر میرسید که این تابع جلوی نقشه مهاجم رو میگیره، چون نمیشه دو تا URL ارجاع LDAP یکسان فرستاد و در نتیجه نمیشه یه سرور خاص رو غرق درخواست کرد. اما محققها متوجه شدن که با اینکه کلاینت LDAP معتبر بودن خود URLها رو چک میکنه تا تکراری نباشن، ولی چک نمیکنه که آیا اون URLها به یه آدرس IP یکسان ختم میشن یا نه.
برای سوءاستفاده از این منطق، مهاجم فقط کافیه یه رکورد «وایلدکارد» (wildcard) زیردامنه توی دامنهای که مال خودشه تنظیم کنه که به آدرس IP قربانی اشاره کنه. مثلا *.attacker.com
رو به IP قربانی وصل کنه. اینطوری میتونه هزاران URL منحصربهفرد مثل 1.attacker.com
و 2.attacker.com
بسازه که همشون به یه جا میرسن.
چرا Win-DDoS اینقدر مهمه؟
این تکنیک به چند دلیل خیلی قابل توجهه:
- پهنای باند خیلی بالا داره: چون میتونه از قدرت دهها هزار دامین کنترلر در سراسر دنیا استفاده کنه.
- نیازی به خرید زیرساخت نداره: مهاجم لازم نیست پولی برای سرور یا باتنت خرج کنه.
- ردپایی باقی نمیذاره: چون مهاجم هیچ دستگاهی رو هک نمیکنه، هیچ ردپایی روی باتها باقی نمیمونه. فعالیت مخرب از سمت دامین کنترلرهای قربانی سرچشمه میگیره، نه کامپیوتر مهاجم.
- اجرای ساده: میشه از هر جایی فقط با فشردن یه دکمه این حمله رو اجرا کرد.
این ویژگیها باعث میشه Win-DDoS یه حمله DDoS ایدهآل باشه که سطح تلاش مورد نیاز برای مهاجمها رو به شدت کاهش میده.
آسیبپذیریهای جدید DoS: وقتی خود سیستم هدف قرار میگیره
تحقیقات سیفبریچ فقط به کشف تکنیک Win-DDoS محدود نشد. اونها در ادامه تونستن چندین آسیبپذیری «محرومسازی از سرویس» (DoS) جدید هم پیدا کنن که خود دامین کنترلرها یا کامپیوترهای ویندوزی رو هدف قرار میدن.
DoS شماره ۱: آسیبپذیری سرریز ارجاع (Referral Overflow) – CVE-2025-32724
بعد از اینکه محققها فهمیدن میتونن دهها هزار ارجاع بفرستن، خواستن ببینن آیا واقعا محدودیتی برای تعداد ارجاعها وجود داره یا نه. با استفاده از CLDAP (روی UDP)، محدودیت اندازه بسته حدود ۶۴ کیلوبایت بود. اما روی TCP چطور؟ تا جایی که اونها تست کردن، به نظر میرسید مایکروسافت هیچ محدودیتی روی اندازه لیست ارجاع یا طول یه ارجاع تکی نذاشته. اونها دیدن هر چقدر لیست طولانیتری میفرستادن، کلاینت LDAP هنوز اون رو قبول میکرد.
علاوه بر این، اونها کشف کردن که کلاینت LDAP هیچکدوم از URLهای ارجاع رو از حافظه «هیپ» (heap) دامین کنترلر آزاد نمیکنه، مگر اینکه به انتهای لیست برسه یا اطلاعات رو با موفقیت از یکی از سرورها بگیره. این یعنی هر چی لیست ارجاع طولانیتر باشه، اون تخصیص حافظه برای مدت زمان طولانیتری باقی میمونه. این فاصله بین تخصیصها و آزادسازیهای حافظه رو زیاد میکنه.
در نتیجه، فرستادن لیستهای خیلی بزرگ از ارجاعها (اگه چند بار تکرار بشه) منجر به یه حمله DoS دیگه میشه. این حمله باعث میشه پروسه حیاتی LSASS
کرش کنه و سیستم رو مجبور به ریبوت کنه، یا حتی باعث نمایش «صفحه آبی مرگ» (BSOD) بشه. این آسیبپذیری با شناسه CVE-2025-32724
ثبت شده.
نقطه کور دوم: کد سرور بستهبندی شده و مستقل از پروتکل انتقال
موفقیت در پیدا کردن آسیبپذیری در کلاینت LDAP، محققها رو به سمت نقطه کور دومی که شناسایی کرده بودن، هدایت کرد: کد سرور بستهبندی شده و مستقل از پروتکل انتقال. اونها فهمیدن که پروتکل «تماس رویه از راه دور» یا RPC در ویندوز، یه نمونه عالی از این نوع کدهاست. مایکروسافت به وضوح میگه که پروتکل RPC به توسعهدهندهها اجازه میده روی جزئیات برنامه تمرکز کنن، نه جزئیات شبکه. این یعنی RPC یه سرور به شدت «بستهبندی» شده است. فرض محققها این بود که توسعهدهندهها وقتی سرورهایی که توسعه میدن از نوع RPC هستن، به احتمال زیاد فراموش میکنن که ریسکهای کلاسیک سرور رو کاهش بدن.
اونها شروع به گشتن دنبال اینترفیسهای RPC روی TCP یا SMB pipes کردن که:
- از راه دور قابل دسترسی باشن.
- نیاز به حداقل دسترسی داشته باشن و هیچ بازبینی امنیتی نداشته باشن تا بشه به صورت ناشناس بهشون دسترسی پیدا کرد.
- به پروسههای حیاتی مثل LSASS متصل باشن تا کرش کردنشون تاثیر قابل توجهی داشته باشه.
- پارامترهایی داشته باشن که بتونن مقادیر بزرگی بگیرن و منجر به تخصیص حافظه زیاد بشن.
اما تلاش اولیه اونها کافی نبود. فراخوانی ساده توابع RPC که فکر میکردن حافظه زیادی مصرف میکنن، خیلی طول میکشید. با اینکه حافظه کمی افزایش پیدا میکرد، ولی سرعتش برای ایجاد یه کرش خیلی پایین بود. اونها به یه راه سریعتر برای سوزوندن حافظه نیاز داشتن.
تکنیکهای جدید برای افزایش سرعت حمله: Stateless RPC و TorpeDoS
برای بهینهسازی حملهشون، اونها عمیقتر وارد فرایند «باند» (bind) ناامن RPC شدن. باند مثل دست دادنه. کلاینت به سرور میگه کدوم اینترفیس رو میخواد. سرور هم میتونه قبول یا رد کنه. طبق مستندات ویندوز، کلاینت باید منتظر تایید باند از طرف سرور بمونه و بعد RPC call رو بفرسته. اما این انتظار، زمان حمله رو هدر میداد.
تکنیک Stateless RPC:
محققها از خودشون پرسیدن: «چی میشه اگه RPC واقعا حالتمند (stateful) نباشه؟». اونها سعی کردن بسته باند و بسته RPC call رو با هم بفرستن، بدون اینکه منتظر تایید باند بمونن. و این روش کار کرد! سرور RPC اون رو قبول کرد. اونها اسم این روش رو «تکنیک RPC بدون حالت» (Stateless RPC) گذاشتن. این تکنیک سه مزیت داشت:
- میشد بسته RPC call رو از قبل ساخت و نیازی به ساختن مجدد در هر بار نبود.
- میشد باند و فراخوانی رو در یک بسته TCP انجام داد.
- نیازی به منتظر موندن برای هیچ پاسخی نبود، پس میشد بسته بعدی رو بلافاصله فرستاد.
تاثیر این روش فوقالعاده بود. نرخ فراخوانی در ثانیه به شدت بالا رفت و اونها میتونستن همون بسته رو بارها و بارها تکرار کنن.
تکنیک TorpeDoS:
با وجود موفقیت تکنیک قبلی، اونها به فکر یه روش قویتر افتادن. «آیا میشه یه حمله شبیه DDoS رو فقط از یه کامپیوتر اجرا کرد؟». چیزی که جلوی این کار رو میگیره، زمان زیادیه که قبل از خود RPC call تلف میشه: فرستادن بسته باند، منتظر موندن برای تایید، و زمان پردازش بسته باند روی خود هدف.
برای حذف این گلوگاه، اونها تصمیم گرفتن حمله رو به دو فاز تقسیم کنن:
- فاز اول: باز کردن هزاران اتصال با فرستادن همه بستههای باند از قبل، از یه کامپیوتر.
- فاز دوم: غرق کردن همزمان اون اتصالات با RPC callها.
اونها متوجه شدن که سرورهای RPC ویندوز اتصالات باند-تنها (bind-only) رو حداقل تا ده دقیقه باز نگه میدارن. این زمان کافی بود تا یه مهاجم هزاران باند رو کامل کنه و بعد سیل RPC callها رو آزاد کنه. اونها اسم این تکنیک رو TorpeDoS گذاشتن – یه DDoS از یک کامپیوتر. این تکنیک روی اینترفیسهای TCP خیلی موثر بود چون برخلاف SMB، محدودیتی برای تعداد اتصالات همزمان نداشت و هیچکدوم از روشهای کاهش حمله DDoS معمول (مثل محدود کردن نرخ بر اساس IP) روی RPC callهای روی TCP اعمال نمیشد.
DoS شماره ۲: آسیبپذیری Netlogon شماره ۱ – تابع DsrAddressToSiteNamesW – (CVE-2025-49716)
با استفاده از تکنیک Stateless RPC، اونها تابع DsrAddressToSiteNamesW
رو در اینترفیس Netlogon RPC که داخل LSASS قرار داره، هدف قرار دادن. این فراخوانی که روی دامین کنترلرها به صورت ناشناس در دسترسه، لیستی از آدرسهای سوکت رو به اسم سایت مربوطهشون ترجمه میکنه. پارامتر EntryCount
در این تابع میتونه تا ۳۲۰۰۰ باشه. هر فراخوانی حداقل هشت برابر مقدار EntryCount
بایت حافظه تخصیص میده. این یعنی هر فراخوانی میتونه حداقل ۲۵۶ کیلوبایت حافظه مصرف کنه. با تکرار سریع این فراخوانی با استفاده از تکنیک Stateless RPC، اونها تونستن به خاطر تخصیص سریع حافظه در مقابل آزادسازی کندتر، باعث خستگی حافظه و کرش کردن دامین کنترلر بشن. این آسیبپذیری با شناسه CVE-2025-49716
ثبت شد.
DoS شماره ۳: آسیبپذیری Netlogon شماره ۲ – تابع NetrServerReqChallenge – (CVE-2025-26673)
در ادامه، اونها از تکنیک TorpeDoS روی اینترفیس Netlogon RPC در LSASS استفاده کردن. فراخوانی تابع NetrServerReqChallenge
اولین مرحله از مذاکره کلید نشست کانال امنه. این RPC call هم روی دامین کنترلرها به صورت ناشناس در دسترسه.
با مهندسی معکوس DLL مربوط به Netlogon، اونها دیدن که فراخوانی این RPC باعث تخصیص حافظه از طریق تابع NlInsertChallenge
میشه. این تابع چالشها رو به همراه پارامتر ComputerName
که به تابع داده میشه، ذخیره میکنه. این تابع هیچ اعتبارسنجی ورودی برای این پارامتر نداره، یعنی میشد با یه مقدار خیلی بزرگ، تخصیص حافظه عظیمی رو (شاید دهها مگابایت در یک فراخوانی) ایجاد کرد.
بزرگترین مانع، منطقی بود که چالشهای قبلی رو آزاد میکرد. تابع NLScavengeOldChallenges
وقتی یه چالش جدید میرسه، چالشهای قدیمیتر از دو دقیقه رو پاک میکنه. این یه پنجره دو دقیقهای برای کرش کردن دامین کنترلر از طریق خستگی منابع ایجاد میکرد. اما از اونجایی که در تکنیک TorpeDoS، فرایند باندینگ باعث ایجاد چالش نمیشه، این توابع هم فراخوانی نمیشن. با استفاده از TorpeDoS، اونها تونستن تعداد خیلی بیشتری فراخوانی رو در همون پنجره دو دقیقهای بفرستن و از این فرصت کوتاه برای ایجاد یه DoS ناشناس دیگه استفاده کنن که با شناسه CVE-2025-26673
ثبت شد.
DoS شماره ۴: آسیبپذیری SpoolSV – تابع RpcEnumPrinters – (CVE-2025-49722)
تا اینجا، همه حملات روی دامین کنترلرها متمرکز بود. اما محققها میخواستن ببینن آیا میتونن هر چیزی رو کرش کنن، از جمله هر کامپیوتر ویندوزی در دامین؟ اونها نتونستن هیچ اینترفیس RPC روی کامپیوترهای ویندوزی پیدا کنن که نیاز به احراز هویت نداشته باشه. برای همین تصمیم گرفتن با همین محدودیت ادامه بدن، چون کرش کردن هر کامپیوتری توی یه شبکه اکتیو دایرکتوری با یه کاربر غیر ممتاز هنوز هم خیلی خطرناکه.
اونها یه تابع جالب RPC در پروسه spoolsv.exe
پیدا کردن به اسم RpcEnumPrinters
که پرینترها، سرورها، دامینها و ارائهدهندههای پرینتر موجود رو لیست میکنه. مثل تابع قبلی، این تابع هم برای اجرا نیاز به اطلاعات ورود داره. هر کاربر دامین میتونه اون رو از راه دور روی هر کامپیوتر ویندوزی در دامین فراخوانی کنه.
اما چون این فراخوانی احراز هویت شده است، RPC حالتمند (stateful) میشه. بستههای بعد از باندینگ امضا میشن و این امضا کردن زمانبره. این موضوع هر دو تکنیک Stateless RPC و TorpeDoS رو خراب میکرد. اما اونها راه حلی پیدا کردن: TorpeDoS با پشتیبانی از احراز هویت. اونها فرایند رو به این صورت تغییر دادن: از قبل باندینگ رو انجام میدادن، مقادیر مورد نیاز برای امضا کردن (که با NTLM انجام میشد) رو ضبط میکردن، بعد بستههای از پیش تعریف شده رو امضا میکردن و تازه بعد از اون شروع به فرستادن درخواستهای RPC call میکردن.
این روش باعث شد TorpeDoS برای موارد احراز هویت شده هم کار کنه، و حتی موثرتر هم باشه چون زمان بیشتری رو ذخیره میکرد. با استفاده از این تکنیک، اونها دوباره تابع RpcEnumPrinters
رو با یه پارامتر ComputerName
طولانی امتحان کردن و موفق شدن کامپیوتر ویندوزی قربانی رو کرش کنن. حالا اونها راهی پیدا کرده بودن که یه کاربر ساده میتونست همه کامپیوترهای ویندوزی توی یه دامین رو از کار بندازه. این آسیبپذیری با شناسه CVE-2025-49722
ثبت شد.
خلاصه آسیبپذیریهای کشف شده
در اینجا لیستی از چهار آسیبپذیری شناسایی شده توسط محققان سیفبریچ ارائه شده است:
- CVE-2025-26673 (امتیاز CVSS: 7.5): مصرف بیرویه منابع در LDAP ویندوز که به یک مهاجم غیرمجاز اجازه میدهد از طریق شبکه سرویس را مختل کند. (در ماه می ۲۰۲۵ اصلاح شد)
- CVE-2025-32724 (امتیاز CVSS: 7.5): مصرف بیرویه منابع در سرویس زیرسیستم مرجع امنیت محلی ویندوز (LSASS) که به یک مهاجم غیرمجاز اجازه میدهد از طریق شبکه سرویس را مختل کند. (در ماه ژوئن ۲۰۲۵ اصلاح شد)
- CVE-2025-49716 (امتیاز CVSS: 7.5): مصرف بیرویه منابع در Netlogon ویندوز که به یک مهاجم غیرمجاز اجازه میدهد از طریق شبکه سرویس را مختل کند. (در ماه ژوئیه ۲۰۲۵ اصلاح شد)
- CVE-2025-49722 (امتیاز CVSS: 5.7): مصرف بیرویه منابع در اجزای Print Spooler ویندوز که به یک مهاجم مجاز اجازه میدهد از طریق یک شبکه مجاور سرویس را مختل کند. (در ماه ژوئیه ۲۰۲۵ اصلاح شد)
پیامدها و نتایج کلیدی این تحقیقات
این تحقیقات فراتر از چند آسیبپذیری ساده است و پیامدهای مهمی برای امنیت سایبری داره. یافتهها، فرضیات رایج در مدلسازی تهدیدات سازمانی رو زیر سوال میبرن: اینکه ریسکهای DoS فقط برای سرویسهای عمومی اعمال میشن و سیستمهای داخلی تا زمانی که به طور کامل هک نشن، امن هستن. این تحقیق نشون میده که این فرضیات دیگه معتبر نیستن.
این آسیبپذیریها بدون کلیک (zero-click) و بدون نیاز به احراز هویت هستن و به مهاجمها اجازه میدن سیستمهای حیاتی مثل دامین کنترلرها و سرورهای زیرساختی رو از راه دور کرش کنن، چه این سیستمها به اینترنت متصل باشن و چه نباشن. همچنین نشون میده که چطور یه مهاجم با حداقل دسترسی به یه شبکه داخلی میتونه همین نتایج رو علیه زیرساختهای خصوصی ایجاد کنه.
این تحقیق همچنین نقصهای عمیق و قدیمی در اجزای اصلی ویندوز رو آشکار میکنه، به خصوص در نحوه پیادهسازی و ایمنسازی اینترفیسهای RPC و رفتار سمت کلاینت LDAP. این آسیبپذیریها روی فایلهای حیاتی مثل lsass.exe
، spoolsv.exe
و wldap32.dll
تاثیر میذارن و از فرضیاتی سوءاستفاده میکنن که در خود پلتفرم جا افتاده: اینکه اینترفیسهای RPC به ندرت در مقیاس بزرگ مورد سوءاستفاده قرار میگیرن، کلاینتهای LDAP تحت کنترل مهاجم نیستن، و منطق داخلی نیازی به در نظر گرفتن تهدیدات همزمانی یا خستگی منابع نداره.
محققها نشون دادن که چطور مهاجمها میتونن خود پلتفرم ویندوز رو دستکاری کنن تا همزمان هم قربانی و هم سلاح باشه و دامین کنترلرها رو بدون نیاز به اجرای کد یا اطلاعات ورود، به شرکتکنندگان در یک باتنت تبدیل کنن. این یافتهها مستقیما تضمینهای امنیتی که توسعهدهندهها و مدافعان با پلتفرم ویندوز مرتبط میدونن رو به چالش میکشن و بینشهای جدیدی برای مقاومسازی در سطح سیستم عامل ارائه میدن.
قبل از اینکه این آسیبپذیریها اصلاح بشن، میتونستن حملات سایبری قدرتمندی با عواقب دنیای واقعی ایجاد کنن، مثل متوقف کردن عملیات یه سازمان، آسیب رسوندن به زیرساختهای حیاتی، مختل کردن عملکرد تجهیزات پزشکی، یا حتی برای متهم کردن دولتها به حملات سایبری استفاده بشن.
این یافتهها چندین نکته مهم رو یادآوری میکنن:
- نقاط کوری وجود دارن که در اونها بررسیهای امنیتی اولیه و بهترین شیوهها، اونطور که ما تصور میکنیم، وجود ندارن. اگه کدی بتونه از راه دور اجرا بشه، سازمانها و فروشندهها باید اطمینان حاصل کنن که اقدامات امنیتی قوی برای بدترین سناریوها و مصرف منابع وجود داره.
- سازمانها باید فرض کنن که همه سرورها و کامپیوترهاشون میتونن هدف حملات DDoS قرار بگیرن، چه عمومی باشن و چه داخلی. در پاسخ، اونها باید روشهای کاهش مناسبی برای چنین حملاتی در زیرساخت خودشون تنظیم کنن.
- سرورها میتونن به کلاینت تبدیل بشن و توسط مهاجمها برای ساختن یه تصویر دروغین از واقعیت یا استفاده از منابعی که در اختیار ندارن، برای اهداف مخرب به کار گرفته بشن. برای مثال، مهاجمها میتونن از آسیبپذیری Win-DDoS برای تحریک دامین کنترلرهای یه کشور خاص برای حمله به یه کشور دیگه استفاده کنن تا یه سازمان دولتی رو برای اهداف سیاسی مقصر جلوه بدن.
پاسخ فروشنده و افشای مسئولانه
شرکت سیفبریچ به افشای مسئولانه متعهده. در راستای این تعهد، اونها یافتههای تحقیقاتی خودشون رو در مارس ۲۰۲۵ به مایکروسافت اطلاع دادن. مایکروسافت همه آسیبپذیریهای گزارش شده رو برطرف کرد و سیفبریچ از همکاری اونها تشکر کرده. علاوه بر این، اونها تحقیقات خودشون رو به صورت عمومی در کنفرانس دفکان ۳۳ و از طریق وبلاگشون با جامعه امنیتی به اشتراک گذاشتن تا به سازمانها و کاربران نهایی کمک کنن خطرات مرتبط با این آسیبپذیریها رو بهتر درک کنن. اونها همچنین یک مخزن تحقیق در گیتهاب ارائه دادن که شامل ابزارها و اکسپلویتهای مورد بحث در این تحقیق برای تحقیقات و توسعه بیشتره.
منابع
- [1] New Win-DDoS Flaws Let Attackers Turn Public Domain Controllers into DDoS Botnet via RPC, LDAP
- [2] Win-DoS Epidemic: Abusing RPC for DoS & DDoS Research | SafeBreach
- [3] Win-DoS Epidemic: New DoS and DDoS Attacks Start with Microsoft Windows
- [4] New Win-DDoS Flaws Let Attackers Turn Public Domain Controllers into DDoS Botnet via RPC, LDAP – Onsite Computing, Inc.
دیدگاهتان را بنویسید