今年早些时间,研究职员对 Windows 远程桌面服务进行了深入分析,发现了多个毛病,所有相关毛病(56个)报告给了微软。此中包罗远程桌面授权服务中的多个 Preauth RCE 毛病(未经身份验证的非沙盒 0-click RCE)。
这些是针对Windows远程桌面许可服务中预授权部分的远程代码执行毛病利用,我们把这个毛病称为“狞恶许可”(CVE-2024-38077),是多年来在 Windows 中未见过的 0-click preauth RCE。研究职员将其定名为 MadLicense【狂躁许可】,选择Windows Server 2025版本进行演示,该毛病实用于 Windows Server 2000到2025(所有 Windows Server )。
影响范围
开启 Windows Remote Desktop Licensing (RDL) Sevice 的Windows Server。
该毛病利用的 POC 在 Windows Server 2025 上的成功率凌驾 95%。思量到服务崩溃后会重新启动,不需要两次泄露模块基址,最终的成功率可以更高,靠近 100%。
此 POC 将在 Windows Server 2025 上在 2 分钟内完成。对于 Windows Server 2000 到 Windows Server 2022,利用此毛病会更快,因为缓解措施较少。为简单起见,POC 将加载远程 DLL。可以让它在 RDL 进程中运行任意 shellcode。这将使其更加隐蔽。
演示视频链接:
https://www.youtube.com/watch?v=OSYOrRS2k4A&t=8s
网传优化后的POC(基于伪代码)
GitHub - qi4L/CVE-2024-38077: RDL的堆溢出导致的RCE
自查毛病
查看Windows Server 体系版本,WIN+R调出运行窗口,输入winver可查看体系版本,如果版本高于受影响的版本,则不受此毛病影响。