【重大漏洞预警】Windows远程桌面无条件命令执行,请迅速排查修复!!! 打印

  • 30

漏洞概述

  • 漏洞名称: Windows 远程桌面授权服务远程代码执行漏洞
  • CVE编号: CVE-2024-38077
  • 发布日期: 2024年7月9日
  • 影响: 远程代码执行(RCE)
  • 严重性: 严重
  • 弱点: CWE-122(基于堆的缓冲区溢出)
  • CVSS评分: 9.8 / 8.5
  • 攻击途径: 网络(可远程利用)
  • 攻击复杂性: 低
  • 所需特权: 无
  • 用户交互: 无
  • 范围: 2000 ≤ Windows Server ≤ 2025
  • 机密性、完整性、可用性影响: 高
  • 修复级别: 官方修复程序

漏洞描述

    • 该漏洞存在于Windows远程桌面授权服务中,攻击者可以通过发送恶意消息到该服务来执行远程代码。
    • 此漏洞属于基于堆的缓冲区溢出(CWE-122),利用它可能导致攻击者在未认证的情况下获得远程代码执行的能力。
  • 漏洞详情
    • 这一漏洞存在于Windows远程桌面许可管理服务(RDL)中,该服务被广泛部署于开启Windows远程桌面(3389端口)的服务器,用于管理远程桌面连接许可。
    • 攻击者无需任何前置条件,无需用户交互(零点击),便可直接获取服务器最高权限执行任意操作。
  • 影响范围:
    • 开启 Windows Remote Desktop Licensing (RDL) Sevice 的Windows Server。
    • Windows Server 2000 到 2025 全部受影响。
  • 官方解决方案:
    • 微软官方已发布针对该漏洞的修复方案,受影响用户请通过官方链接下载并更新补丁。链接如下:
      • https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38077
  • 缓解措施
    • 禁用远程桌面授权服务: 如果系统上不再需要该服务,建议禁用以减少安全漏洞的风险。
    • 立即安装更新: 即使你计划禁用远程桌面授权服务,仍然建议尽快安装微软提供的更新。
  • 同时附网上公开POC(未验证):
    • https://github.com/CloudCrowSec001/CVE-2024-38077-POC

此文章对您是否有帮助?

« 返回