漏洞概述
POC下载
「CVE-2024-38077漏洞扫描工具.zip」
链接:https://pan.quark.cn/s/815b46587c04
- 漏洞名称: Windows 远程桌面授权服务远程代码执行漏洞
- CVE编号: CVE-2024-38077
- 发布日期: 2024年7月9日
- 影响: 远程代码执行(RCE)
- 严重性: 严重
- 弱点: CWE-122(基于堆的缓冲区溢出)
- CVSS评分: 9.8 / 8.5
- 攻击途径: 网络(可远程利用)
- 攻击复杂性: 低
- 所需特权: 无
- 用户交互: 无
- 范围: 2000 ≤ Windows Server ≤ 2025
- 机密性、完整性、可用性影响: 高
- 修复级别: 官方修复程序
漏洞描述
- 该漏洞存在于Windows远程桌面授权服务中,攻击者可以通过发送恶意消息到该服务来执行远程代码。 - 此漏洞属于基于堆的缓冲区溢出(CWE-122),利用它可能导致攻击者在未认证的情况下获得远程代码执行的能力。
- 漏洞详情- 这一漏洞存在于Windows远程桌面许可管理服务(RDL)中,该服务被广泛部署于开启Windows远程桌面(3389端口)的服务器,用于管理远程桌面连接许可。- 攻击者无需任何前置条件,无需用户交互(零点击),便可直接获取服务器最高权限执行任意操作。
- 影响范围:- 开启 Windows Remote Desktop Licensing (RDL) Sevice 的Windows Server。- Windows Server 2000 到 2025 全部受影响。
- 官方解决方案:- 微软官方已发布针对该漏洞的修复方案,受影响用户请通过官方链接下载并更新补丁。链接如下:- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38077
- 缓解措施- 禁用远程桌面授权服务: 如果系统上不再需要该服务,建议禁用以减少安全漏洞的风险。- 立即安装更新: 即使你计划禁用远程桌面授权服务,仍然建议尽快安装微软提供的更新。
本文转载自: https://blog.csdn.net/weixin_43167326/article/details/141056550
版权归原作者 漏洞文库-网络安全 所有, 如有侵权,请联系我们删除。
版权归原作者 漏洞文库-网络安全 所有, 如有侵权,请联系我们删除。