近期,微软披露最新的远程代码执行超高危漏洞CVE-2024-38077, CVSS评分高达9.8 ,可导致开启了远程桌面许可服务的Windwos服务器完全沦陷。漏洞影响Windows Server 2000到Windows Server 2025所有版本,已存在近30年。该漏洞可稳定利用、可远控、可勒索、可蠕虫等,破坏力极大,攻击者无须任何权限即可实现远程代码执行。
这一漏洞存在于Windows远程桌面许可管理服务(RDL)中,该服务被广泛部署于开启Windows远程桌面(3389端口)的服务器,用于管理远程桌面连接许可。攻击者无需任何前置条件,无需用户交互(零点击)便可直接获取服务器最高权限,执行任意操作。
漏洞名称:CVE-2024-38077
漏洞类型:远程代码执行
影响范围:开启Windows Remote Desktop Licensing(RDL)Service 的Windows服务器
影响版本:Windows Server 2000 - Windows Server 2025
利用难度:容易
威胁等级:严重
官方解决方案:微软官方已发布补丁公告
漏洞在7月9日微软就出通告了
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38077
网上的poc是无法利用的:
https://github.com/CloudCrowSec001/CVE-2024-38077-POC
需要开启Remote Desktop Services(RDS,即常见的远程桌面服务)服务提供认证和授权:
sxf漏洞扫描工具?钓鱼!
分析结论:
漏洞 POC目前没有给出来的。触发的部分都删掉了的。
POC目前未公开。漏洞利用稳定性确实很高。但是短期内应该不会被人利用,没那么快被研究明白的。漏
洞要开RDL服务,普通机器可能不常见。但是总的量还是不少。大家早点排查
原文始发于微信公众号(刨洞安全团队):关于超高危漏洞狂躁许可的一些信息
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论