Techstrong Groupは1月6日(米国時間)、セキュリティブログ「Security Boulevard」の記事「Windows LDAP Denial of Service Vulnerability (CVE-2024-49113) Alert - Security Boulevard」において、Windows LDAPに存在する脆弱性「CVE-2024-49113」に対し、注意を喚起した。

このセキュリティ脆弱性を悪用されると、認証されていない攻撃者にサービス拒否または情報を窃取される可能性がある。

  • Windows LDAP Denial of Service Vulnerability (CVE-2024-49113) Alert - Security Boulevard

    Windows LDAP Denial of Service Vulnerability (CVE-2024-49113) Alert - Security Boulevard

脆弱性に関する情報

脆弱性に関する情報は次のページにまとまっている。

脆弱性の情報(CVE)は次のとおり。

  • CVE-2024-49113 - Windows LDAP(Lightweight Directory Access Protocol)に境界外読み取りの脆弱性。認証されていないリモートの攻撃者は、認証されていない特殊なDCE/RPC呼び出しを通じて標的サーバーに攻撃者の制御する悪意のあるLDAPサーバへのクエリ要求を開始させる可能性がある(CVSSスコア: 7.5)

脆弱性が存在する製品

脆弱性が存在する製品およびバージョンは次のとおり。

  • Windows 11バージョン24H2
  • Windows 11バージョン23H2
  • Windows 11バージョン22H2
  • Windows 10バージョン22H2
  • Windows 10バージョン21H2
  • Windows 10バージョン1809
  • Windows 10バージョン1607
  • Windows 10
  • Windows Server 2025
  • Windows Server 2022, 23H2 Edition
  • Windows Server 2022
  • Windows Server 2019
  • Windows Server 2016
  • Windows Server 2012 R2
  • Windows Server 2012
  • Windows Server 2008 R2 Service Pack 1
  • Windows Server 2008 Service Pack 2

対策

この脆弱性の深刻度は重要(Important)と評価されており注意が必要。すでに脆弱性の詳細と概念実証(PoC: Proof of Concept)コードが公開されており、速やかな対策が望まれている(参考:「GitHub - SafeBreach-Labs/CVE-2024-49113: LdapNightmare is a PoC tool that tests a vulnerable Windows Server against CVE-2024-49113」)。

Microsoftは2024年12月10日に修正プログラムを公開した。影響を受けるオペレーティングシステムを運用している管理者は、Windows Updateを通じて最新の状態にアップデートするか、またはMicrosoftの提供している情報を確認してWindowsカタログから手動でアップデートすることが望まれている。