Windows曝高危远程代码执行漏洞(含CVE-2024-38077利用代码)

一、概述一下漏洞

近期,微软披露了一个严重的远程代码执行漏洞(CVE-2024-38077)。来看看Windows出现远程代码执行漏洞(含CVE-2024-38077 poc)此漏洞存在于Windows远程桌面许可管理服务(RDL)中,该服务部署在启用了Windows远程桌面服务(3389端口)的服务器上,用于管理远程桌面连接许可。该漏洞使攻击者无需任何前置条件即可直接获得受影响Windows服务器的最高权限,从而能够执行任意操作。

我们先来说一下这个RDL是什么东西?这个是一个简单来说拿来共享远程链接的,默认的远程连接只能提供单用户进行远程连接,开启这个RDL可以实现多用户同时连接,功能组件在win server的服务器管理器哪里点击安装软件可以找到这个服务,我来演示一下怎么安装这个RDL

Windows曝高危远程代码执行漏洞(含CVE-2024-38077利用代码)

进入服务器管理器面板点击添加角色和功能然后进行下一步

Windows曝高危远程代码执行漏洞(含CVE-2024-38077利用代码)

在找个安装组件的里面找到远程桌面服务全部勾选,等待安装完成,这样这个RDL服务安装好了

下面是微软官方提供的截图

Windows曝高危远程代码执行漏洞(含CVE-2024-38077利用代码)

二、漏洞详情

漏洞公告: Windows 远程桌面授权服务远程代码执行漏洞

漏洞概述

  • 漏洞名称: Windows 远程桌面授权服务远程代码执行漏洞
  • 漏洞编号: CVE-2024-38077
  • 危害等级: 严重
  • CVSS评分: 9.8
  • 漏洞类型: 远程代码执行

说明:
远程桌面许可服务 (RDL) 是 Windows Server 的一个组件,用于管理和颁发远程桌面服务的许可证,以确保对远程应用程序和桌面的安全且合规的访问。RDL 服务默认处于关闭状态,因此不受此漏洞的影响。然而,鉴于漏洞的部分 PoC 信息已经公开,并迅速成为研究热点,并且经过幻城云笔记站长这几天的研究发现好多云厂商他们提供的server镜像默认开了这个服务,因为这个服务在一些云厂商哪里是非常有用的,所以他们默认是开了这个服务的,故可能会出现这个漏洞。我们强烈建议受影响用户尽快采取行动修复此漏洞。

影响范围:
此漏洞影响启用了 Windows Remote Desktop Licensing (RDL) 服务的 Windows 服务器。

影响版本:

  • Windows Server 2012 R2 (Server Core 安装)
  • Windows Server 2012 R2
  • Windows Server 2012 (Server Core 安装)
  • Windows Server 2012
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core 安装)
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1
  • Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core 安装)
  • Windows Server 2008 for x64-based Systems Service Pack 2
  • Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core 安装)
  • Windows Server 2008 for 32-bit Systems Service Pack 2
  • Windows Server 2016 (Server Core 安装)
  • Windows Server 2016
  • Windows Server 2022, 23H2 版本 (Server Core 安装)
  • Windows Server 2022 (Server Core 安装)
  • Windows Server 2022
  • Windows Server 2019 (Server Core 安装)
  • Windows Server 2019

漏洞修复建议

  1. 腾讯云主机安全支持检测: 可前往主机安全控制台 – 漏洞管理页面发起一键扫描,以确认受影响的资产。
  2. 关闭 RDL 服务:
    • 使用以下命令行确认 RDL 服务是否已开启: Cmd

      深色版本

      1sc query TermServLicensing
    • 使用以下命令行关闭 RDL 服务: Cmd

      深色版本

      1sc stop TermServLicensing
  3. 采取微软官方解决方案及缓解措施:
    • Windows 系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下次启动时安装。对于无法自动更新的系统版本,请参考以下链接下载适用于该系统的补丁并安装:

请根据上述信息进行相应的修复工作,以保障您的系统安全。

目前API接口大全 当中的Snyk开发者安全平台api 已经收录并提供漏洞防御api接口

四、CVE-2024-38077 poc链接

https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2024-38077

https://github.com/CloudCrowSec001/CVE-2024-38077-POC/blob/main/CVE-2024-38077-poc.py

给TA打赏
共{{data.count}}人
人已打赏
未分类

0Day漏洞逆向分析与社工防护策略+IP自动化封禁实战

2025-5-15 17:03:06

未分类

Windows RDL服务漏洞CVE-2024-38077远程代码执行实战指南(含检测工具)

2025-5-15 17:03:09

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索