漏洞描述
LDAP (Lightweight Directory Access Protocol)是一个建立在TCP/IP协议栈上的目录访问协议,支持Active Directory服务的Windows服务器通常也支持LDAP协议。
Windows 10至11、Windows Server 2008至2022版本存在远程代码执行漏洞。当目标服务器开启LDAPS时,攻击者可通过控制其他机器向目标服务器发送恶意的LDAP请求致使目标服务器的lsass.exe进程尝试写入已经释放的内存进而触发访问异常,一旦lsass.exe进程出现内存错误将导致目标服务器重启。
| 漏洞名称 | Windows LDAP 服务远程代码执行漏洞 |
|---|---|
| 漏洞类型 | 栈缓冲区溢出 |
| 发现时间 | 2023/5/10 |
| 漏洞影响广度 | 广 |
| MPS编号 | MPS-2023-7898 |
| CVE编号 | CVE-2023-28283 |
| CNVD编号 | - |
影响范围
WindowsServer@[WindowsServer2008, WindowsServer2022]
Windows@[Windows10, Windows11]
修复方案
官方已发布补丁:https://msrc.microsoft.com/update-guide/vulnerability/CVE-20

Windows10到11及Server2008到2022存在LDAP远程代码执行漏洞,攻击者可利用此漏洞通过发送恶意LDAP请求导致系统重启。官方已发布补丁进行修复。墨菲安全提供软件供应链安全管理解决方案,包括漏洞情报预警和一键修复功能。
最低0.47元/天 解锁文章
997

被折叠的 条评论
为什么被折叠?



