【漏洞通告】Windows LDAP拒绝服务漏洞(CVE-2024-49113)
💡
原文中文,约3000字,阅读约需8分钟。
📝
内容提要
绿盟科技CERT监测到Windows LDAP远程代码执行漏洞(CVE-2024-49113),攻击者可通过特制请求诱使服务器查询恶意LDAP服务器,导致拒绝服务或信息泄露。受影响系统包括多个Windows Server及Windows 10/11版本。建议用户尽快安装微软安全补丁以防护此漏洞。
🎯
关键要点
- 绿盟科技CERT监测到Windows LDAP远程代码执行漏洞(CVE-2024-49113)。
- 攻击者可通过特制请求诱使服务器查询恶意LDAP服务器,导致拒绝服务或信息泄露。
- 受影响系统包括多个Windows Server及Windows 10/11版本。
- 建议用户尽快安装微软安全补丁以防护此漏洞。
- 漏洞存在于Windows LDAP服务的wldap32.dll中,CVSS评分为7.5。
- 用户可通过查看系统版本与补丁信息判断当前系统是否存在风险。
- 微软已发布修复该漏洞的安全补丁,建议用户及时安装。
- 用户在安装补丁后应检查补丁是否成功更新。
- 本安全公告不提供任何保证或承诺,使用者需自行负责后果。
❓
延伸问答
CVE-2024-49113漏洞的主要影响是什么?
该漏洞允许攻击者通过特制请求诱使服务器查询恶意LDAP服务器,可能导致拒绝服务或信息泄露。
哪些Windows版本受到CVE-2024-49113漏洞的影响?
受影响的系统包括多个Windows Server版本及Windows 10/11的多个版本。
如何检测我的系统是否受到CVE-2024-49113漏洞的影响?
用户可以通过查看系统版本和补丁信息来判断,使用“winver”命令查看版本,或在命令提示符中输入systeminfo检查补丁信息。
微软针对CVE-2024-49113漏洞发布了什么补丁?
微软已发布安全补丁以修复该漏洞,建议受影响用户尽快安装。
CVE-2024-49113漏洞的CVSS评分是多少?
该漏洞的CVSS评分为7.5。
安装补丁后如何确认更新是否成功?
用户可以在“设置”中的“更新和安全”查看更新历史记录,确认补丁是否成功安装。
➡️