超高危漏洞预警----支持USDT支付

技术类

超高危漏洞预警

2024-08-15 19:34


微软RDL服务极危远程代码执行漏洞(CVE-2024-38077)安全风险通告

                                            




【超高危漏洞预警】微软RDL服务极危远程代码执行漏洞(CVE-2024-38077)安全风险通告

 

微软最近公布了一个超高危的远程代码执行漏洞,编号为CVE-2024-38077,其CVSS评分高达9.8。此漏洞可导致启用了远程桌面服务的Windows服务器被完全控制。影响范围覆盖从Windows Server 2000到Windows Server 2025的所有版本。该漏洞能够稳定地被利用来进行远程控制、勒索软件、蠕虫传播等,具有极高的破坏性,且攻击者无需任何权限即可实现远程代码执行

这一漏洞存在于Windows远程桌面许可管理服务(RDL)中,该服务被广泛部署于开启Windows远程桌面(3389端口)的服务器,用于管理远程桌面连接许可。攻击者无需任何前置条件,无需用户交互(零点击)便可直接获取服务器最高权限,执行任意操作。

【超高危漏洞预警】微软RDL服务极危远程代码执行漏洞(CVE-2024-38077)安全风险通告

一旦漏洞被恶意攻击者或APT组织利用,将快速蔓延,或波及全球所有使用微软服务器的用户。这是自“永恒之蓝”后,Windows首次出现影响全版本且能高稳定利用的认证前RCE漏洞。建议尽快通过官网公告更新安全补丁。

1.漏洞详情

漏洞名称:CVE-2024-38077
漏洞类型:远程代码执行
影响范围:开启Windows Remote Desktop Licensing(RDL)Service 的Windows
服务器影响版本:Windows Server 2000 – Windows Server 2025
综合评价: <利用难度>:容易 <威胁等级>:严重
官方解决方案:微软官方已发布补丁公告

2.影响范围

Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2012
Windows Server 2012 R2 (Server Core installation)
Windows Server 2012 R2Windows Server 2012 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server 2022
Windows Server 2022 (Server Core installation)
Windows Server 2022, 23H2 Edition (Server Core installation)

 

3.处置建议

安全更新

采用以下官方解决方案及缓解方案来防护此漏洞:
Windows自动更新 Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”
2、选择“更新和安全”,进入“Windows更新”(Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)
3、选择“检查更新”,等待系统将自动检查并下载可用更新
4、重启计算机,安装更新
系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

 

手动安装补丁

另外,对于不能自动更新的系统版本,可参考以下链接下适用于该系统的补丁并安装:
https://msrc.microsoft.com/updateguide/vulnerability/CVE-2024-38077

鉴于相关漏洞的危险程度和影响范围,且相关利用证明、验证代码都已经被公开,可能很快会有大规模攻击和扫描的出现,融兴云机强烈建议相关用户尽快对系统进行更新。


标签:
  • 超高危漏洞预警