大连全瓷种植牙齿制作中心 发表于 2024-8-16 15:30:17

震惊!微软又一个永恒之蓝?(CVE-2024-38077)

概述:

        微软最新公布可影响Windows Server 2000到Windows Server 2025全部版本的长途代码执行高危毛病CVE-2024-38077,该毛病无需任何权限即可RCE。
毛病详情:

 毛病作者已经发布分析文章第一篇:           https://sites.google.com/site/zhiniangpeng/blogs/MadLicense
微软官方:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38077
根本信息:

国外网站上公开了微软Windows利用系同一个高危毛病(CVE-2024-38077)的详情和概念验证代码。经分析确认,该毛病得到CVSS 9.8的评分,是Windows平台近十年来稀有的可以稳固利用、影响广泛的长途零点击(Zero-Click)/认证前(Pre-Auth) 毛病。研究职员针对该毛病放出了稳固利用的验证视频并表示,这种毛病已多年未曾出现。
由于毛病涉及长途桌面授权服务(Remote Desktop License Service),研究者将其定名为MadLicense(狂躁答应),并表示还将进一步公开披露更多类似毛病。
影响范围:

该毛病影响范围广泛,涉及Windows 2000后全部Windows服务器利用系统:包罗广泛利用的Windows Server 2008 R2/2012/2016,甚至波及微软内部预览版本:提供了“下一代安全技术”的Windows Server 2025系统。
通过该毛病,攻击者只须针对开启了相关服务的服务器发送特制数据包,即可完全控制目的系统,得到最高的SYSTEM权限,实现“低门槛、高回报”的攻击结果。上一个有如此影响力的Windows长途毛病大概要追溯到2019年的BlueKeep(CVE-2019-0708)毛病,相较BlueKeep,MadLicense的稳固性更高,且不受网络级身份验证(Network Level Authentication,NLA)的影响。
研究职员的全网扫描结果显示,公网上至少有17万台活跃的Windows服务器开启了相关服务,而内网中受影响的服务器数量大概更多。鉴于该毛病已有成熟稳固的利用证明和公开的验证代码,我们预计攻击者大概迅速开发出完整的毛病利用方案。更令人担忧的是,这大概引发类似"永恒之蓝"的蠕虫级攻击,导致大规模网络安全威胁

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: 震惊!微软又一个永恒之蓝?(CVE-2024-38077)