漏洞概述 | |||
漏洞名稱 | Windows 遠程桌面授權服務遠程代碼執行漏洞 | ||
漏洞編號 | QVD-2024-25692,CVE-2024-38077 | ||
公開時間 | 2024-07-09 | 影響對象數量級 | 千萬級 |
奇安信評級 | 高危 | CVSS 3.1分數 | 9.8 |
威脅類型 | 代碼執行 | 利用可能性 | 高 |
POC狀態 | 已公開 | 在野利用狀態 | 未知 |
EXP狀態 | 未公開 | 技術細節狀態 | 已公開 |
危害描述:未經身份認證的遠程攻擊者可實現遠程代碼執行,導致開啟了遠程桌面許可服務的Windwos服務器完全淪陷。 |
01?漏洞詳情
影響組件
Windows Server 是由微軟開發的操作系統系列,專為服務器環境設計,用于管理網絡、數據存儲和應用程序的運行。它為企業和組織提供了穩定、可靠的服務器平臺,支持各種規模的網絡基礎設施。
漏洞描述
近日,奇安信CERT監測到官方修復Windows 遠程桌面授權服務遠程代碼執行漏洞(CVE-2024-38077),該漏洞存在于Windows遠程桌面許可管理服務(RDL)中,攻擊者無需任何權限即可實現遠程代碼執行,獲取服務器最高權限。由于在解碼用戶輸入的許可密鑰包時,未正確檢驗解碼后數據長度與緩沖區大小之間的關系,導致緩沖區溢出 。該漏洞影響Windows Server 2000到Windows Server 2025所有版本,RDL服務不是默認安裝,但很多管理員會手工開啟。若漏洞被APT組織利用,可能快速蔓延,波及全球使用微軟服務器的用戶。鑒于此漏洞影響范圍較大,建議客戶盡快做好自查及防護。
02?影響范圍
影響版本
Windows Server 2012 R2 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 (Server Core installation)
Windows Server 2012
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2016 (Server Core installation)
Windows Server 2016
Windows Server 2022, 23H2 Edition (Server Core installation)
Windows Server 2022 (Server Core installation)
Windows Server 2022
Windows Server 2019 (Server Core installation)
Windows Server 2019
其他受影響組件
無
03?處置建議
安全更新
使用奇安信天擎的客戶可以通過奇安信天擎控制臺一鍵更新修補相關漏洞,也可以通過奇安信天擎客戶端一鍵更新修補相關漏洞。
也可以采用以下官方解決方案及緩解方案來防護此漏洞:
Windows自動更新
Windows系統默認啟用 Microsoft Update,當檢測到可用更新時,將會自動下載更新并在下一次啟動時安裝。還可通過以下步驟快速安裝更新:
1、點擊“開始菜單”或按Windows快捷鍵,點擊進入“設置”
2、選擇“更新和安全”,進入“Windows更新”(Windows Server 2012以及Windows Server 2012 R2可通過控制面板進入“Windows更新”,步驟為“控制面板”-> “系統和安全”->“Windows更新”)
3、選擇“檢查更新”,等待系統將自動檢查并下載可用更新
4、重啟計算機,安裝更新
系統重新啟動后,可通過進入“Windows更新”->“查看更新歷史記錄”查看是否成功安裝了更新。對于沒有成功安裝的更新,可以點擊該更新名稱進入微軟官方更新描述鏈接,點擊最新的SSU名稱并在新鏈接中點擊“Microsoft 更新目錄”,然后在新鏈接中選擇適用于目標系統的補丁進行下載并安裝。
手動安裝補丁
另外,對于不能自動更新的系統版本,可參考以下鏈接下載適用于該系統的補丁并安裝:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38077
04?參考資料
[1]https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38077