【漏洞通告】Windows LDAP拒绝服务漏洞(CVE-2024-49113)

💡 原文中文,约3000字,阅读约需8分钟。
📝

内容提要

绿盟科技CERT监测到Windows LDAP远程代码执行漏洞(CVE-2024-49113),攻击者可通过特制请求诱使服务器查询恶意LDAP服务器,导致拒绝服务或信息泄露。受影响系统包括多个Windows Server及Windows 10/11版本。建议用户尽快安装微软安全补丁以防护此漏洞。

🎯

关键要点

  • 绿盟科技CERT监测到Windows LDAP远程代码执行漏洞(CVE-2024-49113)。
  • 攻击者可通过特制请求诱使服务器查询恶意LDAP服务器,导致拒绝服务或信息泄露。
  • 受影响系统包括多个Windows Server及Windows 10/11版本。
  • 建议用户尽快安装微软安全补丁以防护此漏洞。
  • 漏洞存在于Windows LDAP服务的wldap32.dll中,CVSS评分为7.5。
  • 用户可通过查看系统版本与补丁信息判断当前系统是否存在风险。
  • 微软已发布修复该漏洞的安全补丁,建议用户及时安装。
  • 用户在安装补丁后应检查补丁是否成功更新。
  • 本安全公告不提供任何保证或承诺,使用者需自行负责后果。

延伸问答

CVE-2024-49113漏洞的主要影响是什么?

该漏洞允许攻击者通过特制请求诱使服务器查询恶意LDAP服务器,可能导致拒绝服务或信息泄露。

哪些Windows版本受到CVE-2024-49113漏洞的影响?

受影响的系统包括多个Windows Server版本及Windows 10/11的多个版本。

如何检测我的系统是否受到CVE-2024-49113漏洞的影响?

用户可以通过查看系统版本和补丁信息来判断,使用“winver”命令查看版本,或在命令提示符中输入systeminfo检查补丁信息。

微软针对CVE-2024-49113漏洞发布了什么补丁?

微软已发布安全补丁以修复该漏洞,建议受影响用户尽快安装。

CVE-2024-49113漏洞的CVSS评分是多少?

该漏洞的CVSS评分为7.5。

安装补丁后如何确认更新是否成功?

用户可以在“设置”中的“更新和安全”查看更新历史记录,确认补丁是否成功安装。

➡️

继续阅读