文档资讯

注于最实用的技术,低调靠谱,干货分享

尊敬的客户,


微软近期发布了新的高风险安全漏洞公告,漏洞编号为CVE-2024-38077。漏洞存在于Windows远程桌面授权服务(RDL)中,在开启了远程桌面授权服务的情况下,由于在解码许可密钥包时,未正确检验解码后的数据长度与缓冲区大小之间的关系,导致攻击者可构造恶意请求利用缓冲区溢出造成远程代码执行。但漏洞的利用不是通过3389端口,需要先连接135端口发送访问请求,然后服务器给出一个连接RDL服务的动态高端口,再连接访问,如果服务器对外不开放135端口则不可利用。

注:漏洞成因在于 远程桌面授权服务(RDL),非默认开启,且关闭后不影响远程桌面登陆服务(RDP)。但出于扩展功能等目的,许多管理员会手动启用它,例如增加远程桌面会话的数量。在一些特定的场景中,如堡垒机和云桌面VDI环境,RDL服务的启用也是必需的。

危害与严重性

  • 风险等级:严重

  • 影响软件:Windows_Server_2008~2022

  • 利用情况:目前尚未发现该漏洞的利用案例,但鉴于其严重性,强烈建议尽快进行补丁更新。

解决方案

  • 您可以通过Windows Update功能自动下载并安装最新的安全补丁。

  • 如果您希望手动更新,请访问微软的安全更新指南,下载相应的补丁文件。具体链接为:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38077

  • 关闭远程桌面授权服务,并禁止135端口访问。(该服务默认情况下并未开启。)

  • 为防止被利用,建议尽量减少对外直接暴露端口,可利用安全组、防火墙限制相关服务器以及端口仅对可信地址开放。

如有任何疑问或需要进一步的支持,请随时与我们联系。感谢您对我们服务的信任与支持。


野草云
2024年8月9日