蓝点网 2024年08月09日
Windows高危安全漏洞CVE-2024-38077概念验证公布 IT管理员应确保所有机器均已更新
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Windows高危安全漏洞CVE-2024-38077已被发现并修复,该漏洞CVSS评分高达9.8分,属远程代码执行类,影响多版本Windows Server,企业需注意防范。

🥳该漏洞位于Windows远程桌面许可证管理服务中,攻击者可远程代码执行并获服务器最高权限,因解码时未正确检验数据长度与缓冲区大小关系致缓冲区溢出。

😮漏洞影响Windows Server 2008至Windows Server 2025(预览版)间的所有版本,其中部分版本微软仍提供安全更新支持,企业安装更新可确保安全。

🤔对于使用老旧版本的企业,临时性防御方法是取消安装RDL服务,以避免漏洞被利用,发现该漏洞的研究人员已发布概念验证。

已经于 2024 年 7 月 9 日完成修复的 Windows 高危安全漏洞 CVE-2024-38077 目前概念验证 (PoC) 已经在 GitHub 上发布,该漏洞 CVSS 评分高达 9.8 分 / 10 分,属于远程代码执行类漏洞。

该漏洞对个人和家庭用户来说几乎没有影响,因为漏洞位于 Remote Desktop Licensing Service (RDL 服务) 中,该服务默认情况下并未安装,而企业 IT 管理员为方便管理可能会在 Windows 可选功能中启用。

最初这枚漏洞由安全研究人员 @EdwardzPeng@Lewis Lee@Ver0759 发现并提交,微软在 7 月例行安全更新中进行修复,因此只要安装了最新累积更新即可确保安全。

下面是漏洞概述:

该漏洞位于 Windows 远程桌面许可证管理服务中,攻击者无需任何权限即可实现远程代码执行并获得服务器的最高权限。

由于在解码用户输入的许可证密钥包时,为正确检验解码后数据长度与缓冲区大小之间的关系,导致缓冲区溢出。

该漏洞影响 Windows Server 2008~Windows Server 2025 (预览版) 之间的所有版本,其中 Windows Server 2012 及后续版本目前微软仍提供安全更新支持,因此使用这些操作系统的企业只需要安装更新即可。

对于仍然使用 Windows Server 2008/2008 R2 等老旧版本的企业来说,临时性的防御方法是直接取消安装 RDL 服务,取消安装后至少这个漏洞无法再被利用。

发现该漏洞的主要研究人员 @EdwardzPeng 已经发布了漏洞的概念验证:https://sites.google.com/site/zhiniangpeng/blogs/MadLicense

通常情况下概念验证发布后很快就会有黑客找到漏洞的详细利用方法,因此如果没有意外的话很快就会有黑客开采该漏洞并展开攻击,不过研究人员已经给企业预留了一个月的时间进行修复,如果到现在仍然没有修复而遭到攻击,那就是企业自己的问题了。

下面是所有受影响的版本:

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Windows漏洞 远程代码执行 安全更新 企业防范
相关文章