一、漏洞分析
漏洞名称:Windows 远程桌面授权服务远程代码执行漏洞 (CVE-2024-38077)
漏洞描述:这一漏洞存在于 Windows 远程桌面许可管理服务(RDL)中,该服务被广泛部署于开启 Windows 远程桌面(3389 端口)的服务器,用于管理远程桌面连接许可。攻击者无需任何前置条件,无需用户交互(零点击),便可直接获取服务器最高权限执行任意操作。
组件介绍:Windows Server 是由微软开发的操作系统系列,专为服务器环境 设计,用于管理网络、数据存储和应用程序的运行。它为企业和组织提供了稳定、可靠的服务器平台,支持各种规模的网络基础设施。
利用条件:1、用户认证:不需要用户认证 2、前置条件:开启了 Windows Remote Desktop Licensing (RDL) 服务 3、触发方式:远程。
利用难度:容易,无需授权即可远程代码执行。
威胁等级:严重,能造成远程代码执行。
影响范围:开启Windows Remote Desktop Licensing (RDL)Sevice的Windows Server。Windows Server 2000到2025全部受影响。
官方修复建议:官方已有可更新版本,建议受影响用户升级至最新版本。https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38077
二、修复建议
检测版本:使用”Win+R”组合键调出“运行”,在其中输入“winver”后执行确定。检查对应系统版本是否等于或高于表格版本,如果高于或等于表格中的版本,则不存在此漏洞。
检查系统补丁安装情况:在“设置”-“更新与安全”-”Windows 更新”-“更新历史”中检查是否存在下列表格中对应系统补丁,如果存在以下补丁,则证明漏洞已修复。
官方补丁:微软官方已发布针对该漏洞的修复方案,受影响用户请通过官方链接下载并更新补丁。链接如下: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38077
想了解更多关于Windows 远程桌面授权服务远程代码执行漏洞(CVE-2024-38077)的内容,请扫微信
或微信搜索jiemingpan
版权说明:本文版权由作者自行负责,如有侵权请联系本站删除。