关于我们

Windows 远程桌面授权服务远程代码执行漏洞

发布时间:2024-08-12 11:07:33

2024年08月09日,金山云安全应急响应中心监测到微软官方发布安全通告:Windows 远程桌面授权服务远程代码执行漏洞(CVE-2024-38077),风险等级较高。

  目前该漏洞利用方式已在互联网上公开,请相关受影响用户,及时排查处理,以免产生非必要损失。


漏洞详情:

  该漏洞存在于Windows远程桌面许可管理服务(RDL)中,该服务被广泛部署于开启Windows远程桌面(3389端口)的服务器,用于管理远程桌面连接许可。攻击者无需任何前置条件,无需用户交互(零点击)便可直接获取服务器很高权限,执行任意操作。

  Windows远程桌面许可服务在解码用户输入的许可密钥包时,会将用户输入的编码后的许可密钥包解码并存储到缓冲区上,但是在存储前没有正确地检验解码后数据长度与缓冲区大小之间的关系,导致缓冲区可以被超长的解码后数据溢出。攻击者可以利用这个漏洞进一步实现远程命令执行攻击。

   

风险等级


高危

 

影响范围:


Windows Server 2022 (Server Core installation) 

Windows Server 2022 

Windows Server 2019 (Server Core installation) 

Windows Server 2019 

Windows Server 2016 (Server Core installation) 

Windows Server 2016 

Windows Server 2012 R2 (Server Core installation) 

Windows Server 2012 R2 

Windows Server 2012 (Server Core installation) 

Windows Server 2012 

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) 

Windows Server 2008 R2 for x64-based Systems Service Pack 1 

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) 

Windows Server 2008 for x64-based Systems Service Pack 2 

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) 

Windows Server 2008 for 32-bit Systems Service Pack 2   

   

修复建议

1、更新安装微软7月系统补丁,若无法自动更新补丁的系统,可参考https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38077 。 

2、远程桌面授权服务(Remote Desktop Licensing Service)非默认安装启用。若已经启用该服务,建议禁用。

3、为防止被利用,建议尽量减少对外暴露端口,可利用安全组限制相关主机与端口仅对可信地址开放。

 

参考链接

  https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38077

以上就是金山云为您带来的Windows 远程桌面授权服务远程代码执行漏洞的全部内容,如果还想了解更多内容可访问金山云官网www.ksyun.com了解其它资讯。

金山云,开启您的云计算之旅

免费注册