当前位置:   article > 正文

高危漏洞CVE-2024-38077的修复指南

cve-2024-38077

根据2024年8月9日,国家信息安全漏洞共享平台(CNVD)收录了Windows远程桌面许可服务远程代码执行漏洞(CNVD-2024-34918,对应CVE-2024-38077)。未经身份认证的攻击者可利用漏洞远程执行代码,获取服务器控制权限。目前,该漏洞的部分技术原理和概念验证伪代码已公开,厂商已发布安全更新完成修复。CNVD建议受影响的单位和用户安全即刻升级到最新版本。

一、漏洞情况分析

该漏洞存于Windows远程桌面许可管理服务(Remote Desktop License Service,RDL)中,RDL是Windows Server操作系统的一个服务,用于管理和颁发远程桌面连接(RDS)许可。攻击者无需任何前置条件,无需用户交互(零点击)便可直接获取服务器最高权限,执行任意操作。

RDL不是Windows Server操作系统的默认启用服务。默认情况下,Windows服务器远程桌面服务仅支持两个并发会话,在启用RDP多并发会话支持时,需要手动安装RDL服务。

2024年8月9日上午9时,研究人员在境外网站公开了RDL服务远程代码执行漏洞的部分技术原理和概念验证(POC)伪代码,该伪代码目前尚无法直接运行,研究者将其命名为狂躁许可(MadLicense)。RDL服务在解码用户输入的许可密钥包时,未正确验证解码后的数据长度与缓冲区大小之间的关系,从而导致堆缓冲区溢出。未经身份认证的攻击者利用该漏洞,通过远程向目标Windows Server服务器发送恶意构造的数据包,从而执行任意代码,实现对服务器的权限获取和完全控制。CNVD对该漏洞的综合评级为“高危”。

二、漏洞影响范围

漏洞名称Windows Server 远程桌面许可服务远程代码执行漏洞
漏洞类型远程代码执行
漏洞CVE编号CVE-2024-38077
漏洞影响服务Windows Remote Desktop Licensing (RDL)服务
影响版本范围Windows Server 2000~2025 全版本未安装修复补丁均受影响

三、漏洞处置建议

特别提醒:修复漏洞前请进行充分测试,并务必做好数据备份和快照

一、排查方式

1. 检查系统补丁与build版本

  • 使用Win+R组合键调出运行窗口,输入cmd按回车按键打开控制台窗口。

  • 输入systeminfo命令,检查系统安装补丁信息。

  • 输入winver,检查系统build版本信息

判断方式:

  1. - 1)根据操作系统版本找到对应补丁编号与Build版本号
  2. - 2)若已安装对应补丁,则不受漏洞影响(若有两个补丁则任选一安装即可)
  3. - 3)若当前系统Build版本号大于或等于表格中的Build版本号,则不受漏洞影响。
操作系统版本补丁编号Build版本号
Windows Server 2022 23H2 Edition (Server Core installation)KB504043810.0.25398.1009
Windows Server 2022 (Server Core installation)KB504043710.0.20348.2582
Windows Server 2022KB504043710.0.20348.2582
Windows Server 2019 (Server Core installation)KB504043010.0.17763.6054
Windows Server 2019KB504043010.0.17763.6054
Windows Server 2016 (Server Core installation)KB504043410.0.14393.7159
Windows Server 2016KB504043410.0.14393.7159
Windows Server 2012 R2 (Server Core installation)KB50404566.3.9600.22074
Windows Server 2012 R2KB50404566.3.9600.22074
Windows Server 2012 (Server Core installation)KB50404856.2.9200.24975
Windows Server 2012KB50404856.2.9200.24975
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)KB5040497或KB50404986.1.7601.27219
Windows Server 2008 R2 for x64-based Systems Service Pack 1KB5040497或KB50404986.1.7601.27219
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)KB5040490或KB50404996.0.6003.22769
Windows Server 2008 for x64-based Systems Service Pack 2KB5040490或KB50404996.0.6003.22769
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)KB5040490或KB50404996.0.6003.22769
Windows Server 2008 for 32-bit Systems Service Pack 2KB5040490或KB50404996.0.6003.22769

2. 检查RDL服务安装状态

  • Win键+R运行powershell,执行命令Get-WindowsFeature -Name RDS-Licensing

检查Install State结果:

  1. - 未安装显示为Avaliable,不受漏洞影响
  2. - 已安装显示为Installed,此情况下需要安装升级补丁,或关闭RDL服务,否则受漏洞影响

3. 检查RDL服务运行状态

  • Win键+R运行services.msc

  • 检查remote desktop license服务是否运行:

    • 1)未启用时状态显示为空 ,自动类型显示为手动,双击进入详情界面显示未已停止,此情况不受漏洞影响

    • 2)已启用时状态显示为正在运行,自动类型显示为自动,此情况下需要安装升级补丁,或关闭RDL服务,否则受漏洞影响

二、整改修复

1. 安装更新补丁

微软官方已发布针对该漏洞的修复方案,受影响用户请通过官方链接下载并更新补丁。

针对所有受影响的资产,根据具体的Windows Server系统版本,下载对应的补丁升级包,补丁下载地址:https://catalog.update.microsoft.com/Search.aspx?q=KB5040456此处修改为对应的补丁号)。

请务必尽快安排合适的时间对其进行升级。

2. 关闭RDL服务

对于暂无法安装更新补丁的情况,微软公司建议在确认RDL服务非必要的前提下,采取关闭RDL服务等临时防范措施。

使用Win+R组合键调出运行窗口,输入powershell按回车按键打开控制台窗口,执行以下命令

Stop-Service -Name "TermServLicensing" -Force

参考:

https://www.cnvd.org.cn/webinfo/show/10286

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38077


最后~欢迎关注我! @Linux学习的那些事儿

我的个人资源整理,满满都是干货:可按需访问领取

200T免费资料,持续发布中... icon-default.png?t=N7T8https://vlink.cc/route

如果本文对你有帮助,欢迎点赞、收藏、转发给朋友,让我有持续创作的动力!

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/我家自动化/article/detail/1012442
推荐阅读
相关标签
  

闽ICP备14008679号