Windows远程桌面服务漏洞允许攻击者执行远程代码

admin 2024年12月13日22:23:17评论27 views字数 706阅读2分21秒阅读模式
Windows远程桌面服务漏洞允许攻击者执行远程代码

2024 年 12 月 10 日,微软披露了Windows 远程桌面服务中的一个严重漏洞,能够让攻击者在受影响的系统上执行远程代码,从而对系统机密性、完整性和可用性构成严重威胁。

Windows远程桌面服务漏洞允许攻击者执行远程代码

该漏洞被跟踪为 CVE-2024-49115,CVSS 评分为 8.1,由昆仑实验室的研究员 k0shl发现。漏洞影响Windows Server 的多个版本,包括Windows Server 2016、Windows Server 2019、Windows Server 2022和Windows Server 2025。

漏洞源于两个关键缺陷:

  • CWE-591:在锁定不当的内存中存储敏感数据

  • CWE-416:释放后使用

攻击者可通过连接到具有远程桌面网关角色的系统并触发竞争条件来利用此漏洞。这会产生 “free-after-free”  情况,从而执行任意代码。

值得注意的是,这种攻击不需要用户交互或权限,但其高度复杂性使得没有高级技术技能的攻击者不太可能成功利用该漏洞。

目前所有受影响的版本都已作为微软 2024 年 12 月 "星期二补丁"更新的一部分,打上了相应的安全补丁。虽然漏洞利用代码的成熟度目前尚未得到证实,也没有证据表明存在主动利用或公开披露的情况,但其潜在影响仍然很大。成功利用后,攻击者可通过远程代码执行完全控制目标系统。

此漏洞反映了与远程桌面协议 (RDP) 等远程访问技术相关存在的持续性风险。虽然目前还没有主动利用漏洞的报告,但这一漏洞的严重性凸显了立即采取行动保护系统免受潜在攻击的必要性,包括将 RDP 访问限制在受信任的网络、启用网络级身份验证(NLA)和监控可疑活动。

原文始发于微信公众号(FreeBuf):Windows远程桌面服务漏洞允许攻击者执行远程代码

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月13日22:23:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Windows远程桌面服务漏洞允许攻击者执行远程代码https://cn-sec.com/archives/3506443.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息