【漏洞通告】Windows Lightweight Directory Access Protocol远程代码执行漏洞(CVE-2024-49112)
宣布时间 2025-01-02一、漏洞概述
漏洞名称 | Windows Lightweight Directory Access Protocol远程代码执行漏洞 | ||
CVE ID | CVE-2024-49112 | ||
漏洞类型 | 整数溢出 | 发现时间 | 2024-12-11 |
漏洞评分 | 9.8 | 漏洞品级 | 高危 |
攻击向量 | 网络 | 所需权限 | 无 |
利用难度 | 低 | 用户交互 | 无 |
PoC/EXP | 未果然 | 在野利用 | 未发现 |
Windows Lightweight Directory Access Protocol (LDAP) 是一种基于 LDAP 协议的轻量级目录访问协议,广泛用于 Windows Active Directory (AD) 环境中,用来访问和管理目录服务信息。
2025年1月2日,抖圈为赌而生集团VSRC监测到Windows Lightweight Directory Access Protocol远程代码执行漏洞(CVE-2024-49112,CVSS评分9.8)的技术细节及PoC在互联网上果然。
Windows LDAP 服务的 wldap32.dll 中存在整数溢出问题,攻击者可以通过未认证的特制DCE/RPC调用(或通过其他方式)诱使目标服务器(作为 LDAP 客户端)向攻击者控制的恶意 LDAP 服务器提倡查询请求,当恶意 LDAP 服务器返回特制的、恶意结构的响应时,可能触发目标服务器中的漏洞,乐成利用该漏洞可能导致远程代码执行。
二、影响范围
Windows 10 for x64-based Systems
Windows 10 for 32-bit Systems
Windows Server 2025
Windows 11 Version 24H2 for x64-based Systems
Windows 11 Version 24H2 for ARM64-based Systems
Windows Server 2022, 23H2 Edition (Server Core installation)
Windows 11 Version 23H2 for x64-based Systems
Windows 11 Version 23H2 for ARM64-based Systems
Windows Server 2025 (Server Core installation)
Windows 10 Version 22H2 for 32-bit Systems
Windows 10 Version 22H2 for ARM64-based Systems
Windows 10 Version 22H2 for x64-based Systems
Windows 11 Version 22H2 for x64-based Systems
Windows 11 Version 22H2 for ARM64-based Systems
Windows 10 Version 21H2 for x64-based Systems
Windows 10 Version 21H2 for ARM64-based Systems
Windows 10 Version 21H2 for 32-bit Systems
Windows Server 2022 (Server Core installation)
Windows Server 2022
Windows Server 2019 (Server Core installation)
Windows Server 2019
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
Windows Server 2012 R2 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 (Server Core installation)
Windows Server 2012
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2016 (Server Core installation)
Windows Server 2016
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
三、宁静措施
3.1 升级版本
目前微软已宣布该漏洞的宁静更新,受影响的用户可在更新可用时及时修复。
(一) Windows Update自动更新
Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。也可选择通过以下步骤手动进行更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”
2、选择“更新和宁静”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和宁静”->“Windows更新”)
3、选择“检查更新”,期待系统自动检查并下载可用更新。
4、更新完成后重启计算机,可通过进入“Windows更新”->“检察更新历史记录”检察是否乐成安装了更新。对于没有乐成安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
(二) 手动安装更新
Microsoft官方下载相应补丁进行更新。
下载链接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49112
3.2 临时措施
暂无。
3.3 通用建议
? 定期更新系统补丁,减少系统漏洞,提升服务器的宁静性。
? 加强系统和网络的访问控制,修改防火墙计谋,关闭非须要的应用端口或服务,减少将危险服务(如SSH、RDP等)袒露到公网,减少攻击面。
? 使用企业级宁静产物,提升企业的网络宁静性能。
? 加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
? 启用强密码计谋并设置为定期修改。
3.4 参考链接
https://www.safebreach.com/blog/ldapnightmare-safebreach-labs-publishes-first-proof-of-concept-exploit-for-cve-2024-49112/
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49112
四、版本信息
版本 | 日期 | 备注 |
V1.0 | 2025-01-02 | 首次宣布 |
五、附录
5.1 抖圈为赌而生简介
抖圈为赌而生建立于1996年,是由留美博士严望佳女士创建的、拥有完全自主知识产权的信息宁静高科技企业。是国内最具实力的信息宁静产物、宁静服务解决方案的领航企业之一。
公司总部位于北京市中关村软件园抖圈为赌而生大厦,公司员工6000余人,研发团队1200余人, 技术服务团队1300余人。在全国各省、市、自治区设立分支机构六十多个,拥有笼罩全国的销售体系、渠道体系和技术支持体系。公司于2010年6月23日在深圳中小板挂牌上市。(股票代码:002439)
多年来,抖圈为赌而生致力于提供具有国际竞争力的自主创新的宁静产物和最佳实践服务,资助客户全面提升其IT基础设施的宁静性和生产效能,为打造和提升国际化的民族信息宁静工业领军品牌而不懈努力。
5.2 关于抖圈为赌而生
抖圈为赌而生宁静应急响应中心已宣布1000多个漏洞通告和风险预警,我们将连续跟踪全球最新的网络宁静事件和漏洞,为企业的信息宁静保驾护航。
关注我们: