根据2024年8月9日,国家信息安全漏洞共享平台(CNVD)收录了Windows远程桌面许可服务远程代码执行漏洞(CNVD-2024-34918,对应CVE-2024-38077)。未经身份认证的攻击者可利用漏洞远程执行代码,获取服务器控制权限。目前,该漏洞的部分技术原理和概念验证伪代码已公开,厂商已发布安全更新完成修复。CNVD
漏洞检测方式: 可通过使用Goby检测开放RDL服务的主机,检查步骤如下: Goby社区版检测方式: 第一步:[下载并打开Goby社区版] 第二步:选择135端口进行资产扫描 第三步:进入资产管理页面,在135端口资产中,使用语法:banner="2024/8/153d267954-eeb7-11d1-b94e-00c04fa3080d"进行检索,即可检索开启了RDL服务的主机...
1)未启用时状态显示为空,自动类型显示为手动,双击进入详情界面显示未已停止,此情况不受漏洞影响 2)已启用时状态显示为正在运行,自动类型显示为自动,此情况下需要安装升级补丁,或关闭RDL服务,否则受漏洞影响 二、整改修复 1. 安装更新补丁 微软官方已发布针对该漏洞的修复方案,受影响用户请通过官方链接下载并更新补丁。
根据2024年8月9日,国家信息安全漏洞共享平台(CNVD)收录了Windows远程桌面许可服务远程代码执行漏洞(CNVD-2024-34918,对应CVE-2024-38077)。未经身份认证的攻击者可利用漏洞远程执行代码,获取服务器控制权限。目前,该漏洞的部分技术原理和概念验证伪代码已公开,厂商已发布安全更新完成修复。CNVD建议受影响的单位和用户安全...
【紧急漏洞通告】漏洞名称:Windows 远程桌面授权服务远程代码执行漏洞(CVE-2024-38077)【漏洞详情】这一漏洞存在于Windows远程桌面许可管理服务(RDL)中,该服务被广泛部署于开启Windows远程桌面(3389端口)的服务器,用于管理远程桌面连接许可。攻击者无需任何前置条件
腾讯云安全中心监测到, Windows Remote Desktop Licensing Service 远程代码执行漏洞(CVE-2024-38077)近期被传播利用,该漏洞最早发布于微软发布的2024年7月例行安全更新中,近期监测到相关漏洞细节和POC被公开。 为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击...
微软近期发布了新的高风险安全漏洞公告,漏洞编号为CVE-2024-38077。漏洞存在于Windows远程桌面授权服务(RDL)中,在开启了远程桌面授权服务的情况下,由于在解码许可密钥包时,未正确检验解码后的数据长度与缓冲区大小之间的关系,导致攻击者可构造恶意请求利用缓冲区溢出造成远程代码执行。但漏洞的利用不是通过3389端口,需要...
漏洞描述 近日,奇安信CERT监测到官方修复Windows 远程桌面授权服务远程代码执行漏洞(CVE-2024-38077),该漏洞存在于Windows远程桌面许可管理服务(RDL)中,攻击者无需任何权限即可实现远程代码执行,获取服务器最高权限。由于在解码用户输入的许可密钥包时,未正确检验解码后数据长度与缓冲区大小之间的关系,导致缓冲区溢出 。该...
CVE-2024-38077 是Windows远程桌面授权服务(RDL)中的一个堆溢出漏洞。该漏洞在解码用户输入的许可密钥包时,未正确验证解码后的数据长度与缓冲区大小之间的关系,从而导致缓冲区溢出。这使得攻击者可以通过发送特制的数据包,在目标服务器上执行任意代码。 需要注意的是,RDL 服务不是默认启用,但许多管理员会手动启用它以...