漏洞描述:
这一漏洞存在于Windows远程桌面许可管理服务(RDL)中,该服务被广泛部署于开启Windows远程桌面(3389端口)的服务器,用于管理远程桌面连接许可,攻击者无需任何前置条件,无需用户交互(零点击),便可直接获取服务器最高权限执行任意操作,本地漏洞无法通过流量识别,建议业务运维本地核实,检查业务资产是否有使用相关组件的情况,如有可参考详细修复建议操作避免漏洞被恶意利用。
漏洞影响Windows Server 2000到Windows Server 2025所有版本,已存在近30年。
该漏洞可稳定利用、可远控、可勒索、可蠕虫等,破坏力极大,攻击者无须任何权限即可实现远程代码执行。
受影响版本:
开启 Windows Remote Desktop Licensing (RDL) Sevice的Windows Server
Windows Server 2000到2025 全部受影响
漏洞检测POC:
https://github.com/CloudCrowSec001/CVE-2024-38077-POC/blob/main/CVE-2024-38077-poc.py
漏洞修复建议:
微软官方已发布针对该漏洞的修复方案,受影响用户请通过官方链接下载并更新补丁
链接如下:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38077
漏洞自查方式:
检查系统版本
使用”Win+R”组合键调出“运行”,输入“winver”后执行确定,检查对应系统版本是否等于或高于以下表格中的版本。
如果等于或高于下图中的版本,则不存在此漏洞。
原文始发于微信公众号(飓风网络安全):【核弹级漏洞预警】Windows 远程桌面授权服务远程代码执行漏洞(CVE-2024-38077)
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论