HackerNews 2024年12月12日
Windows 远程桌面服务漏洞允许攻击者执行远程代码
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

2024年12月10日,微软披露了Windows远程桌面服务中的一个严重漏洞CVE-2024-49115,CVSS评分8.1。该漏洞源于敏感数据存储不当和释放后使用两个缺陷,攻击者可利用此漏洞在受影响的系统上执行远程代码,威胁系统机密性、完整性和可用性。漏洞影响多个Windows Server版本,包括2016、2019、2022和2025。攻击无需用户交互或权限,但利用复杂性较高。微软已发布安全补丁,建议用户立即更新,并采取限制RDP访问、启用网络级身份验证等措施加强防护。

⚠️该漏洞被追踪为 CVE-2024-49115,CVSS 评分为 8.1,由昆仑实验室的研究员 k0shl 发现,影响 Windows Server 的多个版本,包括 Windows Server 2016、Windows Server 2019、Windows Server 2022 和 Windows Server 2025。

🛡️漏洞源于两个关键缺陷:CWE-591(在锁定不当的内存中存储敏感数据)和 CWE-416(释放后使用)。攻击者可通过连接到具有远程桌面网关角色的系统并触发竞争条件来利用此漏洞,产生 “free-after-free” 情况,从而执行任意代码。

🔓这种攻击不需要用户交互或权限,但其高度复杂性使得没有高级技术技能的攻击者不太可能成功利用该漏洞。成功利用后,攻击者可通过远程代码执行完全控制目标系统。

⚙️目前所有受影响的版本都已作为微软 2024 年 12 月 “星期二补丁”更新的一部分,打上了相应的安全补丁。虽然漏洞利用代码的成熟度目前尚未得到证实,也没有证据表明存在主动利用或公开披露的情况,但其潜在影响仍然很大。

🌐此漏洞反映了与远程桌面协议 (RDP) 等远程访问技术相关存在的持续性风险。虽然目前还没有主动利用漏洞的报告,但这一漏洞的严重性凸显了立即采取行动保护系统免受潜在攻击的必要性,包括将 RDP 访问限制在受信任的网络、启用网络级身份验证(NLA)和监控可疑活动。

2024 年 12 月 10 日,微软披露了Windows 远程桌面服务中的一个严重漏洞,能够让攻击者在受影响的系统上执行远程代码,从而对系统机密性、完整性和可用性构成严重威胁。

该漏洞被跟踪为 CVE-2024-49115,CVSS 评分为 8.1,由昆仑实验室的研究员 k0shl发现。漏洞影响Windows Server 的多个版本,包括Windows Server 2016、Windows Server 2019、Windows Server 2022和Windows Server 2025。

漏洞源于两个关键缺陷:

攻击者可通过连接到具有远程桌面网关角色的系统并触发竞争条件来利用此漏洞。 这会产生 “free-after-free”  情况,从而执行任意代码。

值得注意的是,这种攻击不需要用户交互或权限,但其高度复杂性使得没有高级技术技能的攻击者不太可能成功利用该漏洞。

目前所有受影响的版本都已作为微软 2024 年 12 月 “星期二补丁”更新的一部分,打上了相应的安全补丁。虽然漏洞利用代码的成熟度目前尚未得到证实,也没有证据表明存在主动利用或公开披露的情况,但其潜在影响仍然很大。 成功利用后,攻击者可通过远程代码执行完全控制目标系统。

此漏洞反映了与远程桌面协议 (RDP) 等远程访问技术相关存在的持续性风险。 虽然目前还没有主动利用漏洞的报告,但这一漏洞的严重性凸显了立即采取行动保护系统免受潜在攻击的必要性,包括将 RDP 访问限制在受信任的网络、启用网络级身份验证(NLA)和监控可疑活动。

 

 


转自Freebuf原文链接:https://www.freebuf.com/news/417532.html

封面来源于网络,如有侵权请联系删除

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Windows漏洞 远程桌面 网络安全 CVE-2024-49115 微软
相关文章