专栏名称: 绿盟科技CERT
绿盟科技CERT针对高危漏洞与安全事件进行快速响应,提供可落地的解决方案,协助用户提升应对威胁的能力。
目录
相关文章推荐
今天看啥  ›  专栏  ›  绿盟科技CERT

【漏洞通告】Windows LDAP拒绝服务漏洞(CVE-2024-49113)

绿盟科技CERT  · 公众号  ·  · 2025-01-06 18:03
    

主要观点总结

该文章通报了一个关于Windows LDAP远程代码执行漏洞(CVE-2024-49113)的信息。漏洞存在于Windows LDAP服务的wldap32.dll中,攻击者可能利用此漏洞导致拒绝服务或信息泄露。文章提供了受影响版本的范围以及检测和防护方法。

关键观点总结

关键观点1: 漏洞概述

该漏洞是一种远程代码执行漏洞,存在于Windows LDAP服务中。攻击者可以通过未认证的特制DCE/RPC调用诱使目标服务器发起查询请求,当响应包含恶意构造的数据时,可能导致拒绝服务或信息泄露。

关键观点2: 受影响版本范围

文章列出了大量受影响的Windows系统版本,包括Windows Server和Windows 10的多个版本。这些版本的用户需要采取措施进行防护。

关键观点3: 漏洞检测与防护

文章提供了人工检测漏洞的方法,包括查看系统版本和补丁信息。同时,微软官方已经发布了修复此漏洞的安全补丁,受影响用户应尽快安装。

关键观点4: 声明

绿盟科技发布了此安全公告,但不提供任何保证或承诺。使用者需自行承担因传播或利用此安全公告信息造成的任何后果及损失。绿盟科技对此安全公告拥有修改和解释权,未经允许不得任意修改或用于商业目的。


文章预览

  通告编号:NS-2024-0039 2025-01-06 TA G: Windows、LDAP、拒绝服务、CVE-2024-49113 漏洞危害: 攻击者利用此漏洞,可导致拒绝服务或信息泄露 版本: 1.0 1 漏洞概述 近日,绿盟科技CERT监测到网上披露了Windows LDAP远程代码执行漏洞(CVE-2024-49113)的细节,由于Windows LDAP服务的wldap32.dll中存在越界读取漏洞,未经身份验证的攻击者可以通过未认证的特制DCE/RPC调用(或通过其他方式)诱使目标服务器(作为 LDAP 客户端)向攻击者控制的恶意LDAP服务器发起查询请求,当恶意LDAP服务器返回特制的、恶意构造的响应时可导致拒绝服务或信息泄露。CVSS评分7.5,目前漏洞细节与PoC已公开,请相关用户尽快采取措施进行防护。 Windows Lightweight Directory Access Protocol (LDAP) 是一种基于 LDAP 协议的轻量级目录访问协议,广泛用于 Windows Active Directory (AD) 环境中,用来访问和管理目录 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览