起个很有争议的标题,希望师傅们轻喷理性讨论。
一大早上开来发现又出了个核弹漏洞,评分9.8,利用难度还是低,看到标题我在工位直接给我坐立正了。但是有过CVE-2024-6387铺天盖地宣传核弹,最后发现只有32位系统才能利用的经历,大家应该会稍微理性一点。
直接上结论:
github上流传的Poc,是伪代码很多公众号都辟谣了,浪费了我上午。
XX服评价利用难度为容易
实际上微软官方评价是“不太可能利用”,指路:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38077
利用前提是开启RDL服务,实际上这个服务默认是不开的,可以用如下指令进入windows server排查,
sc query | findstr "Remote Desktop'
如果排查没有开启服务,蓝队师傅们,可以继续吃香蕉了。
写在最后
本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。
未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
原文始发于微信公众号(云下信安):CVE-2024-38077 不是真核弹
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论