Techstrong Groupは1月6日(米国時間)、セキュリティブログ「Security Bloggers Network」の記事「Windows LDAP Denial of Service Vulnerability (CVE-2024-49113) Alert – Security Boulevard」にて、Windows LDAPに存在する脆弱性「CVE-2024-49113」に対し注意を喚起しました。
このセキュリティ脆弱性を悪用されると、認証されていない攻撃者にサービス拒否、または情報を窃取される可能性があります。
Windows LDAP Denial of Service Vulnerability (CVE-2024-49113) Alert – Security Boulevard
脆弱性に関する情報
脆弱性に関する情報は次のページにまとまっています。

脆弱性の情報(CVE)は次のとおりです。
- CVE-2024-49113 – Windows LDAP(Lightweight Directory Access Protocol)に境界外読み取りの脆弱性。認証されていないリモートの攻撃者は、認証されていない特殊なDCE/RPC呼び出しを通じて標的サーバーに攻撃者の制御する悪意のあるLDAPサーバへのクエリ要求を開始させる可能性がある(CVSSスコア: 7.5)
脆弱性が存在する製品
脆弱性が存在する製品およびバージョンは次のとおりです。
- Windows 11バージョン24H2
- Windows 11バージョン23H2
- Windows 11バージョン22H2
- Windows 10バージョン22H2
- Windows 10バージョン21H2
- Windows 10バージョン1809
- Windows 10バージョン1607
- Windows 10
- Windows Server 2025
- Windows Server 2022, 23H2 Edition
- Windows Server 2022
- Windows Server 2019
- Windows Server 2016
- Windows Server 2012 R2
- Windows Server 2012
- Windows Server 2008 R2 Service Pack 1
- Windows Server 2008 Service Pack 2
対策
この脆弱性の深刻度は重要(Important)と評価されており注意が必要です。
既に脆弱性の詳細と概念実証(PoC: Proof of Concept)コードが公開されており、速やかな対策が望まれています(参考:「GitHub – SafeBreach-Labs/CVE-2024-49113: LdapNightmare is a PoC tool that tests a vulnerable Windows Server against CVE-2024-49113」)。
Microsoftは2024年12月10日に修正プログラムを公開しました。
影響を受けるオペレーティングシステムを運用している管理者は、Windows Updateを通じて最新の状態にアップデートする、またはMicrosoftの提供している情報を確認してWindowsカタログから手動でアップデートすることが望まれています。
コメント