当前位置: 首页 > news >正文

高危漏洞CVE-2024-38077的修复指南

根据2024年8月9日,国家信息安全漏洞共享平台(CNVD)收录了Windows远程桌面许可服务远程代码执行漏洞(CNVD-2024-34918,对应CVE-2024-38077)。未经身份认证的攻击者可利用漏洞远程执行代码,获取服务器控制权限。目前,该漏洞的部分技术原理和概念验证伪代码已公开,厂商已发布安全更新完成修复。CNVD建议受影响的单位和用户安全即刻升级到最新版本。

一、漏洞情况分析

该漏洞存于Windows远程桌面许可管理服务(Remote Desktop License Service,RDL)中,RDL是Windows Server操作系统的一个服务,用于管理和颁发远程桌面连接(RDS)许可。攻击者无需任何前置条件,无需用户交互(零点击)便可直接获取服务器最高权限,执行任意操作。

RDL不是Windows Server操作系统的默认启用服务。默认情况下,Windows服务器远程桌面服务仅支持两个并发会话,在启用RDP多并发会话支持时,需要手动安装RDL服务。

2024年8月9日上午9时,研究人员在境外网站公开了RDL服务远程代码执行漏洞的部分技术原理和概念验证(POC)伪代码,该伪代码目前尚无法直接运行,研究者将其命名为狂躁许可(MadLicense)。RDL服务在解码用户输入的许可密钥包时,未正确验证解码后的数据长度与缓冲区大小之间的关系,从而导致堆缓冲区溢出。未经身份认证的攻击者利用该漏洞,通过远程向目标Windows Server服务器发送恶意构造的数据包,从而执行任意代码,实现对服务器的权限获取和完全控制。CNVD对该漏洞的综合评级为“高危”。

二、漏洞影响范围

漏洞名称Windows Server 远程桌面许可服务远程代码执行漏洞
漏洞类型远程代码执行
漏洞
http://www.lryc.cn/news/422750.html

相关文章:

  • docker基本管理和应用
  • AI招聘在人才盘活中的作用:开启智慧人力新篇章
  • 探索SD NAND配套测试工具:工程师的得力助手
  • 三十六、【人工智能】【机器学习】【监督学习】- Bagging算法模型
  • 2024年8月8日(python基础)
  • SpringAOP_面向切面编程
  • 芯片bring-up的测试用例
  • vs code编辑区域右键菜单突然变短
  • 如何将TRIZ的“最终理想解”应用到机器人电机控制设计中?
  • 【记录】基于docker部署小熊派BearPi-Pico H3863开发环境
  • Elasticsearch 与 OpenSearch:谁才是搜索霸主
  • WEB渗透-TomcatAjp之LFIRCE
  • 嵌入式初学-C语言-二一
  • 2376. 统计特殊整数
  • Python 绘图进阶之核密度估计图:掌握数据分布的秘密
  • 设计模式(1)创建型模式和结构型模式
  • RuoYi-Vue新建模块
  • Element-UI自学实践
  • ChatGPT如何工作:创作一首诗的过程
  • Linux_Shell变量及运算符-05
  • OpenCV图像滤波(13)均值迁移滤波函数pyrMeanShiftFiltering()的使用
  • 用爬虫技术探索石墨文档:数据自动化处理与个性化应用的创新实践
  • 【JavaEE初阶】线程池
  • zdpgo_cobra_req 新增解析请求体内容
  • Java聚合快递对接云洋系统快递小程序源码
  • 陕西西安培华学院计算机软件工程毕业设计课题选题参考目录​
  • 如何用sql在1分钟从1T数据中精准定位查询?Hive离线数仓 Spark分析
  • acpi 主板布局需要 efi
  • 月之暗面对谈 Zilliz:长文本和 RAG 如何选择?
  • 高级java每日一道面试题-2024年8月12日-设计模式篇-请列举出在JDK中几个常用的设计模式?