Новости компьютерной безопасности:

  Latest News

‘Wormable’ Windows LDAP Vulnerability Allow Attackers Arbitrary Code Remotely

С сайта: Vulnerability(cybersecuritynews.com)

‘Wormable’ Windows LDAP Vulnerability Allow Attackers Arbitrary Code Remotely

Author: Tushar Subhra Dutta

A critical security vulnerability has been identified in Windows’ Lightweight Directory Access Protocol (LDAP) implementation, allowing attackers to execute arbitrary code remotely.

This “wormable” vulnerability, designated as CVE-2025-21376, was disclosed on February 11, 2025, by Microsoft.

The vulnerability is classified as a Remote Code Execution (RCE) issue, which can be exploited without requiring any user interaction or privileges.

The vulnerability involves multiple weaknesses, including a race condition (CWE-362), an integer underflow (CWE-191), and a heap-based buffer overflow (CWE-122).

An attacker can exploit this vulnerability by sending a specially crafted request to a vulnerable LDAP server.

Successful exploitation could result in a buffer overflow, which could be leveraged to achieve remote code execution.

The Common Vulnerability Scoring System (CVSS) assigns a base score of 8.1 and a temporal score of 7.1 to this vulnerability.

While the Microsoft experts noted that the attack vector is network-based (AV:N), with high attack complexity (AC:H), no privileges required (PR:N), and no user interaction needed (UI:N).

The scope is unchanged (S:U), with high impact on confidentiality, integrity, and availability (C:H, I:H, A:H).

Exploitability and Impact
Although there is no public exploit code available yet, the exploitability assessment indicates that exploitation is more likely. The vulnerability is not publicly disclosed or exploited at this time.

However, the potential for exploitation is significant due to its wormable nature, which means it could spread rapidly across networks without user intervention.

To mitigate this vulnerability, users are advised to apply the latest security updates from Microsoft.

As of the February 2025 Patch Tuesday, updates are available for affected systems, including Windows Server 2019 and Windows 10 Version 1809.

Users should prioritize applying the latest security patches to prevent exploitation of this vulnerability. So, staying informed about the latest vulnerabilities and updates is crucial for maintaining robust cybersecurity defenses.



#Cyber_Security_News #Vulnerability #cyber_security_news #vulnerability

Оригинальная версия на сайте: ‘Wormable’ Windows LDAP Vulnerability Allow Attackers Arbitrary Code Remotely
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.