波多野结衣久久久,aaa三级片黄色,超碰啪啪网,后入风骚美少妇

當前位置:首頁  網絡安全

【安全更新】關于Windows遠程桌面許可服務存在遠程代碼執(zhí)行漏洞的安全公告

時間:2024-08-12???瀏覽:51???作者:王德靈

安全公告編號:CNTA-2024-0011

2024年8月9日,國家信息安全漏洞共享平臺(CNVD)收錄了Windows遠程桌面許可服務遠程代碼執(zhí)行漏洞(CNVD-2024-34918,對應CVE-2024-38077)。未經身份認證的攻擊者可利用漏洞遠程執(zhí)行代碼,獲取服務器控制權限。目前,該漏洞的部分技術原理和概念驗證偽代碼已公開,廠商已發(fā)布安全更新完成修復。CNVD建議受影響的單位和用戶安全即刻升級到最新版本。

一、漏洞情況分析

Windows遠程桌面許可服務(Remote Desktop License Service,RDL)是Windows Server操作系統的一個服務,用于管理和頒發(fā)遠程桌面服務(RDS)的許可證,確保服務器擁有足夠的授權許可。RDL服務不是Windows Server操作系統的默認啟用服務。默認情況下,Windows服務器遠程桌面服務僅支持兩個并發(fā)會話,在啟用RDP多并發(fā)會話支持時,需要手動安裝RDL服務。

2024年8月9日上午9時,研究人員在境外網站公開了RDL服務遠程代碼執(zhí)行漏洞的部分技術原理和概念驗證(POC)偽代碼,該偽代碼目前尚無法直接運行,研究者將其命名為狂躁許可(MadLicense)。RDL服務在解碼用戶輸入的許可密鑰包時,未正確驗證解碼后的數據長度與緩沖區(qū)大小之間的關系,從而導致堆緩沖區(qū)溢出。未經身份認證的攻擊者利用該漏洞,通過遠程向目標Windows Server服務器發(fā)送惡意構造的數據包,從而執(zhí)行任意代碼,實現對服務器的權限獲取和完全控制。

CNVD對該漏洞的綜合評級為“高?!?。

二、漏洞影響范圍

漏洞影響的產品和版本:

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2012 R2 (Server Core installation)

Windows Server 2012 R2

Windows Server 2012 (Server Core installation)

Windows Server 2012

Windows Server 2016 (Server Core installation)

Windows Server 2016

Windows Server 2019 (Server Core installation)

Windows Server 2019

Windows Server 2022, 23H2 Edition (Server Core installation)

Windows Server 2022 (Server Core installation)

Windows Server 2022

Windows Server 2025 Preview

三、漏洞處置建議

2024年7月9日,微軟公司在7月的例行補丁日已發(fā)布補丁修復該漏洞,CNVD建議受影響的單位和用戶即刻通過官方鏈接下載并更新至最新版本。

對于暫無法安裝更新補丁的情況,微軟公司建議在確認RDL服務非必要的前提下,采取關閉RDL服務等臨時防范措施。


文章來源:國家信息安全漏洞共享平臺