亚洲日本免费-啊轻点灬太粗太长了三男一女-麻豆av电影在线观看-日韩一级片毛片|www.grbbt.com

CNCERT:關于Windows遠程桌面許可服務存在遠程代碼執行漏洞的安全公告

2024年8月9日,國家信息安全漏洞共享平臺(CNVD)收錄了Windows遠程桌面許可服務遠程代碼執行漏洞(CNVD-2024-34918,對應CVE-2024-38077)。未經身份認證的攻擊者可利用漏洞遠程執行代碼,獲取服務器控制權限。目前,該漏洞的部分技術原理和概念驗證偽代碼已公開,廠商已發布安全更新完成修復。CNVD建議受影響的單位和用戶安全即刻升級到最新版本。

一、漏洞情況分析

Windows遠程桌面許可服務(Remote Desktop License Service,RDL)是Windows Server操作系統的一個服務,用于管理和頒發遠程桌面服務(RDS)的許可證,確保服務器擁有足夠的授權許可。RDL服務不是Windows Server操作系統的默認啟用服務。默認情況下,Windows服務器遠程桌面服務僅支持兩個并發會話,在啟用RDP多并發會話支持時,需要手動安裝RDL服務。

2024年8月9日上午9時,研究人員在境外網站公開了RDL服務遠程代碼執行漏洞的部分技術原理和概念驗證(POC)偽代碼,該偽代碼目前尚無法直接運行,研究者將其命名為狂躁許可(MadLicense)。RDL服務在解碼用戶輸入的許可密鑰包時,未正確驗證解碼后的數據長度與緩沖區大小之間的關系,從而導致堆緩沖區溢出。未經身份認證的攻擊者利用該漏洞,通過遠程向目標Windows Server服務器發送惡意構造的數據包,從而執行任意代碼,實現對服務器的權限獲取和完全控制。

CNVD對該漏洞的綜合評級為“高危”。

二、漏洞影響范圍

漏洞影響的產品和版本:

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2012 R2 (Server Core installation)

Windows Server 2012 R2

Windows Server 2012 (Server Core installation)

Windows Server 2012

Windows Server 2016 (Server Core installation)

Windows Server 2016

Windows Server 2019 (Server Core installation)

Windows Server 2019

Windows Server 2022, 23H2 Edition (Server Core installation)

Windows Server 2022 (Server Core installation)

Windows Server 2022

Windows Server 2025 Preview

三、漏洞處置建議

2024年7月9日,微軟公司在7月的例行補丁日已發布補丁修復該漏洞,CNVD建議受影響的單位和用戶即刻通過官方鏈接下載并更新至最新版本:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38077

對于暫無法安裝更新補丁的情況,微軟公司建議在確認RDL服務非必要的前提下,采取關閉RDL服務等臨時防范措施。

感謝北京知道創宇信息技術股份有限公司、奇安信網神、長亭安全應急響應中心為本報告提供的技術支持

聲明:本文來自CNVD漏洞平臺,稿件和圖片版權均歸原作者所有。所涉觀點不代表東方安全立場,轉載目的在于傳遞更多信息。如有侵權,請聯系rhliu@skdlabs.com,我們將及時按原作者或權利人的意愿予以更正。

上一篇:日本網安巨頭趨勢科技將被私有化出售

下一篇:ISC.AI 2024全網曝光量破億 點燃“安全+AI”全球熱潮