時(shí)間:2024-08-12???瀏覽:51???作者:王德靈
安全公告編號(hào):CNTA-2024-0011
2024年8月9日,國(guó)家信息安全漏洞共享平臺(tái)(CNVD)收錄了Windows遠(yuǎn)程桌面許可服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞(CNVD-2024-34918,對(duì)應(yīng)CVE-2024-38077)。未經(jīng)身份認(rèn)證的攻擊者可利用漏洞遠(yuǎn)程執(zhí)行代碼,獲取服務(wù)器控制權(quán)限。目前,該漏洞的部分技術(shù)原理和概念驗(yàn)證偽代碼已公開(kāi),廠商已發(fā)布安全更新完成修復(fù)。CNVD建議受影響的單位和用戶安全即刻升級(jí)到最新版本。
一、漏洞情況分析
Windows遠(yuǎn)程桌面許可服務(wù)(Remote Desktop License Service,RDL)是Windows Server操作系統(tǒng)的一個(gè)服務(wù),用于管理和頒發(fā)遠(yuǎn)程桌面服務(wù)(RDS)的許可證,確保服務(wù)器擁有足夠的授權(quán)許可。RDL服務(wù)不是Windows Server操作系統(tǒng)的默認(rèn)啟用服務(wù)。默認(rèn)情況下,Windows服務(wù)器遠(yuǎn)程桌面服務(wù)僅支持兩個(gè)并發(fā)會(huì)話,在啟用RDP多并發(fā)會(huì)話支持時(shí),需要手動(dòng)安裝RDL服務(wù)。
2024年8月9日上午9時(shí),研究人員在境外網(wǎng)站公開(kāi)了RDL服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞的部分技術(shù)原理和概念驗(yàn)證(POC)偽代碼,該偽代碼目前尚無(wú)法直接運(yùn)行,研究者將其命名為狂躁許可(MadLicense)。RDL服務(wù)在解碼用戶輸入的許可密鑰包時(shí),未正確驗(yàn)證解碼后的數(shù)據(jù)長(zhǎng)度與緩沖區(qū)大小之間的關(guān)系,從而導(dǎo)致堆緩沖區(qū)溢出。未經(jīng)身份認(rèn)證的攻擊者利用該漏洞,通過(guò)遠(yuǎn)程向目標(biāo)Windows Server服務(wù)器發(fā)送惡意構(gòu)造的數(shù)據(jù)包,從而執(zhí)行任意代碼,實(shí)現(xiàn)對(duì)服務(wù)器的權(quán)限獲取和完全控制。
CNVD對(duì)該漏洞的綜合評(píng)級(jí)為“高?!?。
二、漏洞影響范圍
漏洞影響的產(chǎn)品和版本:
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 (Server Core installation)
Windows Server 2012
Windows Server 2016 (Server Core installation)
Windows Server 2016
Windows Server 2019 (Server Core installation)
Windows Server 2019
Windows Server 2022, 23H2 Edition (Server Core installation)
Windows Server 2022 (Server Core installation)
Windows Server 2022
Windows Server 2025 Preview
三、漏洞處置建議
2024年7月9日,微軟公司在7月的例行補(bǔ)丁日已發(fā)布補(bǔ)丁修復(fù)該漏洞,CNVD建議受影響的單位和用戶即刻通過(guò)官方鏈接下載并更新至最新版本。
對(duì)于暫無(wú)法安裝更新補(bǔ)丁的情況,微軟公司建議在確認(rèn)RDL服務(wù)非必要的前提下,采取關(guān)閉RDL服務(wù)等臨時(shí)防范措施。
文章來(lái)源:國(guó)家信息安全漏洞共享平臺(tái)