国家书息安全漏洞共享平台(CNVD)收录了Windows远程桌面许可服务远程代码实行漏洞(CNVD-2024-34918,对应CVE-2024-38077)。该漏洞由于windows体系的远程桌面授权服务存在界限错误而导致。攻击者可以发送其精心制作的数据传递给应用步伐,这可能引发基于堆的缓冲区溢出,从而在目标体系上实行未授权的代码。如果这种漏洞被乐成使用,攻击者可能会完全控制受影响的体系。
目前,该漏洞的部门技术原理和概念验证伪代码已公开,厂商已发布安全更新完成修复。CNVD建议受影响的单位和用户安全即刻升级到最新版本。
一、漏洞环境分析
Windows远程桌面许可服务(Remote Desktop License Service,RDL)是Windows Server操纵体系的一个服务,用于管理和颁发远程桌面服务(RDS)的许可证,确保服务器拥有充足的授权许可。RDL服务不是Windows Server操纵体系的默认启用服务。默认环境下,Windows服务器远程桌面服务仅支持两个并发会话,在启用RDP多并发会话支持时,需要手动安装RDL服务。
2024年8月9日上午9时,研究人员在境外网站公开了RDL服务远程代码实行漏洞的部门技术原理和概念验证(POC)伪代码,该伪代码目前尚无法直接运行,研究者将其定名为狂躁许可(MadLicense)。RDL服务在解码用户输入的许可密钥包时,未正确验证解码后的数据长度与缓冲区巨细之间的关系,从而导致堆缓冲区溢出。未经身份认证的攻击者使用该漏洞,通过远程向目标Windows Server服务器发送恶意构造的数据包,从而实行任意代码,实现对服务器的权限获取和完全控制。
CNVD对该漏洞的综合评级为“高危”。
二、受影响版本
Windows Server 2019
Windows Server 2012 R2(服务器核心安装)
Windows Server 2012 R2版本
Windows Server 2012(服务器核心安装)
Windows Server 2012
Windows Server 2008 R2 Service Pack 1(用于基于 x64 的体系)(服务器核心安装)
Windows Server 2008 R2(用于基于x64的体系)Service Pack 1
Windows Server 2008 Service Pack 2(服务器核心安装)
Windows Server 2008(用于基于 x64 的体系)Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2(服务器核心安装)
Windows Server 2008 Service Pack 2(32位体系)
Windows Server 2016(服务器核心安装)
Windows Server 2016
Windows Server 2022, 23H2 Edition(服务器核心安装)
Windows Server 2022(服务器核心安装)
Windows Server 2022
Windows Server 2019(服务器核心安装)
三、修复建议
Windows自动更新
Windows体系默认启用Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。
还可通过以下步骤快速安装更新:
点击“开始菜单”或按Windows快捷键,点击进入“设置”。
选择“更新和安全”,进入“Windows更新”(Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”-“体系和安全”-“Windows更新”)。
选择“查抄更新”,等待体系将自动查抄并下载可用更新。
重启盘算机,等待更新完成。
安装补丁
如果自动更新有困难,请参考Microsoft 官方安全更新步伐指南,根据您的 Windows 版本下载并安装相应的补丁。安装补丁后,请重启盘算机以确保补丁生效。
官方链接:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38077
禁用远程桌面许可服务
在不影响业务的条件下,请禁用Windows远程桌面许可管理服务(RDL,Remote Desktop Licensing Service)。
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。 |