高危 Windows 远程桌面授权服务 远程代码执行漏洞
CVE编号
CVE-2024-38077利用情况
暂无补丁情况
官方补丁披露时间
2024-07-09漏洞描述
2024年7月,Microsoft官方发布公告,披露 CVE-2024-38077 Windows Server 远程桌面授权服务(RDL)远程代码执行漏洞。在开启了远程桌面授权服务的情况下,由于在解码许可密钥包时,未正确检验解码后的数据长度与缓冲区大小之间的关系,导致攻击者可构造恶意请求利用缓冲区溢出造成远程代码执行。 注:漏洞成因在于 远程桌面授权服务(RDL),非默认开启,且关闭后不影响远程桌面登陆服务(RDP)。解决建议
1、更新安装7月系统补丁,针对无法自动更新补丁的系统,可参考 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38077 。2、关闭远程桌面授权服务。该服务默认情况下并未开启。3、为防止被利用,建议尽量减少对外直接暴露端口,可利用安全组限制相关机器以及端口仅对可信地址开放。
参考链接 |
|
---|---|
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38077 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2008 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2008 | r2 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2012 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2012 | r2 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2016 | * | Up to (excluding) 10.0.14393.7159 | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2019 | * | Up to (excluding) 10.0.17763.6054 | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2022 | * | Up to (excluding) 10.0.20348.2582 | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2022_23h2 | * | Up to (excluding) 10.0.25398.1009 | |||||
- 攻击路径 远程
- 攻击复杂度 复杂
- 权限要求 无需权限
- 影响范围 全局影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 数据泄露
- 数据完整性 传输被破坏
- 服务器危害 服务器失陷
- 全网数量 N/A
CWE-ID | 漏洞类型 |
NVD-CWE-noinfo |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论