【核弹级漏洞预警】Windows 远程桌面授权服务远程代码执行漏洞(CVE-2024-38077)

admin 2024年8月9日14:46:04评论50 views字数 754阅读2分30秒阅读模式

【核弹级漏洞预警】Windows 远程桌面授权服务远程代码执行漏洞(CVE-2024-38077)

漏洞描述:

这一漏洞存在于Windows远程桌面许可管理服务(RDL)中,该服务被广泛部署于开启Windows远程桌面(3389端口)的服务器,用于管理远程桌面连接许可,攻击者无需任何前置条件,无需用户交互(零点击),便可直接获取服务器最高权限执行任意操作,本地漏洞无法通过流量识别,建议业务运维本地核实,检查业务资产是否有使用相关组件的情况,如有可参考详细修复建议操作避免漏洞被恶意利用。

漏洞影响Windows Server 2000到Windows Server 2025所有版本,已存在近30年。

该漏洞可稳定利用、可远控、可勒索、可蠕虫等,破坏力极大,攻击者无须任何权限即可实现远程代码执行。

受影响版本:

开启 Windows Remote Desktop Licensing (RDL) Sevice的Windows Server

Windows Server 2000到2025 全部受影响

漏洞检测POC:

https://github.com/CloudCrowSec001/CVE-2024-38077-POC/blob/main/CVE-2024-38077-poc.py


漏洞修复建议:
微软官方已发布针对该漏洞的修复方案,受影响用户请通过官方链接下载并更新补丁

链接如下:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38077

漏洞自查方式:
检查系统版本
使用”Win+R”组合键调出“运行”,输入“winver”后执行确定,检查对应系统版本是否等于或高于以下表格中的版本。

如果等于或高于下图中的版本,则不存在此漏洞。

【核弹级漏洞预警】Windows 远程桌面授权服务远程代码执行漏洞(CVE-2024-38077)

【核弹级漏洞预警】Windows 远程桌面授权服务远程代码执行漏洞(CVE-2024-38077)

原文始发于微信公众号(飓风网络安全):【核弹级漏洞预警】Windows 远程桌面授权服务远程代码执行漏洞(CVE-2024-38077)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月9日14:46:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【核弹级漏洞预警】Windows 远程桌面授权服务远程代码执行漏洞(CVE-2024-38077)http://cn-sec.com/archives/3049196.html

发表评论

匿名网友 填写信息