专栏名称: 奇安信 CERT
为企业级用户提供高危漏洞、重大安全事件安全风险通告和相关产品解决方案。
目录
今天看啥  ›  专栏  ›  奇安信 CERT

【已复现】微软RDL服务远程代码执行漏洞(CVE-2024-38077)安全风险通告

奇安信 CERT  · 公众号  ·  · 2024-08-10 12:42
    

主要观点总结

这篇文章主要介绍了Windows远程桌面授权服务中的一个远程代码执行漏洞(CVE-2024-38077),该漏洞影响所有启用RDL服务的Windows Server服务器。奇安信CERT发布了安全风险通告并提供了相关的检测工具和处置建议。

关键观点总结

关键观点1: 漏洞名称及编号

Windows远程桌面授权服务远程代码执行漏洞,漏洞编号为QVD-2024-25692和CVE-2024-38077。

关键观点2: 影响对象

影响对象数量级为十万级,主要针对开启了Windows远程桌面服务(3389端口)的服务器。

关键观点3: 漏洞描述

成功利用该漏洞的攻击者可以实现远程代码执行,获取目标系统的控制权,可能导致敏感数据的泄露以及可能的恶意软件传播。

关键观点4: 影响范围

影响所有启用RDL服务的Windows Server服务器,包括多个不同版本的Windows Server系统。

关键观点5: 复现情况

奇安信威胁情报中心安全研究员已经成功复现了这个漏洞,并且提供了相关的检测工具和方法。

关键观点6: 检测工具和方法

提供了针对Windows平台的检测工具和使用方法,以及Linux平台上的检测命令。检测原理是对目标windows服务器的135端口进行测绘获取banner信息,查询是否包含特定UUID来检测RDL服务的存在。

关键观点7: 处置建议

提供了多种处置建议,包括关闭远程桌面授权服务、通过安全组限制相关机器及端口访问、手动安装补丁、使用奇安信天擎终端安全管理系统解决方案等。


文章预览

●  点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 Windows 远程桌面授权服务远程代码执行漏洞 漏洞编号 QVD-2024-25692,CVE-2024-38077 公开时间 2024-07-09 影响对象数量级 十万级 奇安信评级 高危 CVSS 3.1分数 8.1 威胁类型 代码执行 利用可能性 中 POC状态 已公开(伪代码) 在野利用状态 未知 EXP状态 未公开 技术细节状态 已公开 危害描述: 成功利用该漏洞的攻击者可以实现远程代码执行,获取目标系统的控制权,可能导致敏感数据的泄露、以及可能的恶意软件传播。 0 1 漏洞详情 > > > > 影响组件 Windows 远程桌面授权服务(RDL)是一个用于管理远程桌面服务许可证的组件,确保对远程桌面连接的合法性。 该服务被广泛部署于开启了Windows远程桌面服务(3389端口)的服务器上,但漏洞的利用不是通过3389端口,需要先连接135端口发送访问请求, ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览