Techstrong Groupは1月6日(米国時間)、セキュリティブログ「Security Boulevard」の記事「Windows LDAP Denial of Service Vulnerability (CVE-2024-49113) Alert - Security Boulevard」において、Windows LDAPに存在する脆弱性「CVE-2024-49113」に対し、注意を喚起した。
このセキュリティ脆弱性を悪用されると、認証されていない攻撃者にサービス拒否または情報を窃取される可能性がある。
脆弱性に関する情報
脆弱性に関する情報は次のページにまとまっている。
- CVE-2024-49113 - セキュリティ更新プログラム ガイド - Microsoft - Windows ライトウェイト ディレクトリ アクセス プロトコル (LDAP) のサービス拒否の脆弱性
- LDAPNightmare: SafeBreach Publishes First PoC Exploit (CVE-2024-49113)
脆弱性の情報(CVE)は次のとおり。
- CVE-2024-49113 - Windows LDAP(Lightweight Directory Access Protocol)に境界外読み取りの脆弱性。認証されていないリモートの攻撃者は、認証されていない特殊なDCE/RPC呼び出しを通じて標的サーバーに攻撃者の制御する悪意のあるLDAPサーバへのクエリ要求を開始させる可能性がある(CVSSスコア: 7.5)
脆弱性が存在する製品
脆弱性が存在する製品およびバージョンは次のとおり。
- Windows 11バージョン24H2
- Windows 11バージョン23H2
- Windows 11バージョン22H2
- Windows 10バージョン22H2
- Windows 10バージョン21H2
- Windows 10バージョン1809
- Windows 10バージョン1607
- Windows 10
- Windows Server 2025
- Windows Server 2022, 23H2 Edition
- Windows Server 2022
- Windows Server 2019
- Windows Server 2016
- Windows Server 2012 R2
- Windows Server 2012
- Windows Server 2008 R2 Service Pack 1
- Windows Server 2008 Service Pack 2
対策
この脆弱性の深刻度は重要(Important)と評価されており注意が必要。すでに脆弱性の詳細と概念実証(PoC: Proof of Concept)コードが公開されており、速やかな対策が望まれている(参考:「GitHub - SafeBreach-Labs/CVE-2024-49113: LdapNightmare is a PoC tool that tests a vulnerable Windows Server against CVE-2024-49113」)。
Microsoftは2024年12月10日に修正プログラムを公開した。影響を受けるオペレーティングシステムを運用している管理者は、Windows Updateを通じて最新の状態にアップデートするか、またはMicrosoftの提供している情報を確認してWindowsカタログから手動でアップデートすることが望まれている。