Windows 远程桌面授权服务远程代码执行漏洞(CVE-2024-38077)漏洞预警
1、基本情况
近日,监测发现微软披露一个极其严重的远程代码执行漏洞。Windows 远程桌面许可服务在处理用户许可密钥包解码后的数据写入缓冲区之前,系统未正确地检查解码后数据的长度与缓冲区大小之间的关系。攻击者可以通过构造一个超长的、特定格式的编码数据包,利用缓冲区溢出漏洞,向系统注入恶意代码。当数据溢出缓冲区后,攻击者能够覆盖关键的内存区域,从而实现任意代码执行。这一漏洞的存在使得攻击者可以在没有任何身份验证或预置条件的情况下,远程控制受影响的服务器,执行任意操作。
建议广大用户做好资产自查以及预防工作,以免遭受黑客攻击。
2、影响范围
影响范围:
启用 Windows Remote Desktop Licensing(RDL)服务的Windows 服务器
影响版本:
Windows Server 2000 - Windows Server 2025
3、处置建议
官方解决方案:
微软官方已发布针对该漏洞的修复方案,受影响用户请通过官方链接下载并更新补丁。链接如下:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38077
缓解措施:
禁用远程桌面授权服务: 如果系统上不再需要该服务,建议禁用以减少安全漏洞的风险。
立即安装更新: 即使你计划禁用远程桌面授权服务,仍然建议尽快安装微软提供的更新。
4、参考链接
1) https://msrc.microsoft.com/updateguide/vulnerability/CVE-2024-38077