日日噜噜夜夜狠狠久久丁香五月,人人摸人人操,人人妻人人,添人人爽,欧美一区,色婷婷综合缴情综,欧美午夜精品久久久久久浪潮

服務(wù)公告

服務(wù)公告 > 業(yè)內(nèi)新聞 > 【核彈級漏洞預(yù)警】微軟RDL服務(wù)極危遠(yuǎn)程代碼執(zhí)行漏洞

【核彈級漏洞預(yù)警】微軟RDL服務(wù)極危遠(yuǎn)程代碼執(zhí)行漏洞

發(fā)布時(shí)間:2024-08-14 18:32

【核彈級漏洞預(yù)警】微軟RDL服務(wù)極危遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2024-38077)安全風(fēng)險(xiǎn)通告

近期,微軟披露最新的遠(yuǎn)程代碼執(zhí)行 超高危漏洞CVE-2024-38077 , CVSS評分高達(dá)9.8 ,可導(dǎo)致開啟了遠(yuǎn)程桌面許可服務(wù)的Windwos服務(wù)器完全淪陷。漏洞影響 Windows Server 2000到Windows Server 2025 所有版本,已存在 近30年 。該漏洞 可穩(wěn)定利用、可遠(yuǎn)控、可勒索、可蠕蟲等 ,破壞力極大,攻擊者無須任何權(quán)限即可實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行。

這一漏洞存在于Windows遠(yuǎn)程桌面許可管理服務(wù)(RDL)中,該服務(wù)被廣泛部署于開啟Windows遠(yuǎn)程桌面(3389端口)的服務(wù)器,用于管理遠(yuǎn)程桌面連接許可。 攻擊者無需任何前置條件,無需用戶交互(零點(diǎn)擊)便可直接獲取服務(wù)器最高權(quán)限,執(zhí)行任意操作

 

一旦漏洞被惡意攻擊者或APT組織利用,將快速蔓延,或波及全球所有使用微軟服務(wù)器的用戶。這是自“ 永恒之藍(lán) ”后, Windows首次出現(xiàn)影響全版本且能高穩(wěn)定利用的認(rèn)證前RCE漏洞 。建議盡快通過官網(wǎng)公告更新安全補(bǔ)丁。

漏洞詳情

漏洞名稱:CVE-2024-38077
漏洞類型:遠(yuǎn)程代碼執(zhí)行
影響范圍:開啟Windows Remote Desktop Licensing(RDL)Service 的Windows服務(wù)器影響版本:Windows Server 2000 - Windows Server 2025
綜合評價(jià): <利用難度>:容易 <威脅等級>:嚴(yán)重
官方解決方案:微軟官方已發(fā)布補(bǔ)丁公告

影響范圍

Windows Server 2012 R2 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 (Server Core installation)
Windows Server 2012
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2016 (Server Core installation)
Windows Server 2016
Windows Server 2022, 23H2 Edition (Server Core installation)
Windows Server 2022 (Server Core installation)
Windows Server 2022
Windows Server 2019 (Server Core installation)
Windows Server 2019

處置建議

采用以下官方解決方案及緩解方案來防護(hù)此漏洞:

Windows自動(dòng)更新

Windows系統(tǒng)默認(rèn)啟用 Microsoft Update,當(dāng)檢測到可用更新時(shí),將會(huì)自動(dòng)下載更新并在下一次啟動(dòng)時(shí)安裝。還可通過以下步驟快速安裝更新:
1、點(diǎn)擊“開始菜單”或按Windows快捷鍵,點(diǎn)擊進(jìn)入“設(shè)置”
2、選擇“更新和安全”,進(jìn)入“Windows更新”(Windows Server 2012以及Windows Server 2012 R2可通過控制面板進(jìn)入“Windows更新”,步驟為“控制面板”-> “系統(tǒng)和安全”->“Windows更新”)
3、選擇“檢查更新”,等待系統(tǒng)將自動(dòng)檢查并下載可用更新
4、重啟計(jì)算機(jī),安裝更新
系統(tǒng)重新啟動(dòng)后,可通過進(jìn)入“Windows更新”->“查看更新歷史記錄”查看是否成功安裝了更新。對于沒有成功安裝的更新,可以點(diǎn)擊該更新名稱進(jìn)入微軟官方更新描述鏈接,點(diǎn)擊最新的SSU名稱并在新鏈接中點(diǎn)擊“Microsoft 更新目錄”,然后在新鏈接中選擇適用于目標(biāo)系統(tǒng)的補(bǔ)丁進(jìn)行下載并安裝。

手動(dòng)安裝補(bǔ)丁

另外,對于不能自動(dòng)更新的系統(tǒng)版本,可參考以下鏈接下適用于該系統(tǒng)的補(bǔ)丁并安裝:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38077

鑒于相關(guān)漏洞的危險(xiǎn)程度和影響范圍,且相關(guān)利用證明、驗(yàn)證代碼都已經(jīng)被公開,可能很快會(huì)有大規(guī)模攻擊和掃描的出現(xiàn),大網(wǎng)數(shù)據(jù)強(qiáng)烈建議相關(guān)用戶盡快對系統(tǒng)進(jìn)行更新。