主要观点总结
本文是关于Windows远程桌面许可服务(RDL)中存在的一个远程代码执行漏洞的公告。该漏洞允许未经身份认证的攻击者远程执行代码,获取服务器控制权限。漏洞的部分技术原理和概念验证伪代码已公开,厂商已发布安全更新进行修复。
关键观点总结
关键观点1: 漏洞概述
Windows远程桌面许可服务中存在一个远程代码执行漏洞,攻击者可利用该漏洞获取服务器控制权限。漏洞的综合评级为“高危”。
关键观点2: 漏洞影响范围
漏洞影响多个版本的Windows Server操作系统,包括Windows Server 2008、Windows Server 2012、Windows Server 2016、Windows Server 2019以及Windows Server 2022等。
关键观点3: 漏洞原因
RDL服务在解码用户输入的许可密钥包时,未正确验证解码后的数据长度与缓冲区大小之间的关系,导致堆缓冲区溢出。
关键观点4: 漏洞处置建议
微软公司已发布补丁修复该漏洞,受影响的单位和用户应立即通过官方链接下载并更新至最新版本。对于无法安装更新补丁的情况,建议关闭RDL服务作为临时防范措施。
文章预览
安全公告编号: CNTA-2024-0011 2024年8月9日,国家信息安全漏洞共享平台(CNVD)收录了Windows远程桌面许可服务远程代码执行漏洞( CNVD-2024-34918 ,对应CVE-2024-38077)。未经身份认证的攻击者可利用漏洞远程执行代码,获取服务器控制权限。目前,该漏洞的部分技术原理和概念验证伪代码已公开,厂商已发布安全更新完成修复。CNVD建议受影响的单位和用户安全即刻升级到最新版本。 一、漏洞情况分析 Windows远程桌面许可服务(Remote Desktop License Service,RDL)是Windows Server操作系统的一个服务,用于管理和颁发远程桌面服务(RDS)的许可证,确保服务器拥有足够的授权许可。RDL服务不是Windows Server操作系统的默认启用服务。默认情况下,Windows服务器远程桌面服务仅支持两个并发会话,在启用RDP多并发会话支持时,需要手动安装RDL服务。 2024年8月9日上午9时,研
………………………………