Windows 远程桌面授权服务远程代码执行漏洞(CVE-2024-38077)

admin 2024年9月13日15:48:38评论50 views字数 901阅读3分0秒阅读模式

漏洞描述
Windows 远程桌面授权服务远程代码执行漏洞(CVE-2024-38077),该漏洞存在于Windows远程桌面许可管理服务(RDL)中,成功利用该漏洞的攻击者可以实现远程代码执行命令,获取目标系统的控制权限。
漏洞影响范围
Windows Server 2019Windows Server 2012 R2(服务器核心安装)Windows Server 2012 R2版本Windows Server 2012(服务器核心安装)Windows Server 2012Windows Server 2008 R2 Service Pack 1(用于基于 x64 的系统)(服务器核心安装)Windows Server 2008 R2(用于基于x64的系统)Service Pack 1Windows Server 2008 Service Pack 2(服务器核心安装)Windows Server 2008(用于基于 x64 的系统)Service Pack 2Windows Server 2008 for 32-bit Systems Service Pack 2(服务器核心安装)Windows Server 2008 Service Pack 2(32位系统)Windows Server 2016(服务器核心安装)Windows Server 2016Windows Server 2022, 23H2 Edition(服务器核心安装)Windows Server 2022(服务器核心安装)Windows Server 2022Windows Server 2019(服务器核心安装)
Windows 远程桌面授权服务远程代码执行漏洞(CVE-2024-38077)
漏洞复现

1、打开服务器管理

Windows 远程桌面授权服务远程代码执行漏洞(CVE-2024-38077)

2、添加角色和功能-默认下一步到服务器角色(选择远程桌面服务)-下一步

Windows 远程桌面授权服务远程代码执行漏洞(CVE-2024-38077)

3、角色服务(选择远程桌面授权)-默认到安装即可

Windows 远程桌面授权服务远程代码执行漏洞(CVE-2024-38077)

4、利用漏洞检测工具对目标主机进行验证

Windows 远程桌面授权服务远程代码执行漏洞(CVE-2024-38077)

显示该目标主机存在此漏洞。

Windows 远程桌面授权服务远程代码执行漏洞(CVE-2024-38077)
修复建议
1、参考Microsoft官网,部署相应补丁。
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38077

 

原文始发于微信公众号(白帽攻防):【漏洞复现】Windows 远程桌面授权服务远程代码执行漏洞(CVE-2024-38077)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月13日15:48:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Windows 远程桌面授权服务远程代码执行漏洞(CVE-2024-38077)https://cn-sec.com/archives/3163001.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息