wordpress googleapisseo軟件
“根據(jù)2024年8月9日,國家信息安全漏洞共享平臺(tái)(CNVD)收錄了Windows遠(yuǎn)程桌面許可服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞(CNVD-2024-34918,對(duì)應(yīng)CVE-2024-38077)。未經(jīng)身份認(rèn)證的攻擊者可利用漏洞遠(yuǎn)程執(zhí)行代碼,獲取服務(wù)器控制權(quán)限。目前,該漏洞的部分技術(shù)原理和概念驗(yàn)證偽代碼已公開,廠商已發(fā)布安全更新完成修復(fù)。CNVD建議受影響的單位和用戶安全即刻升級(jí)到最新版本。
一、漏洞情況分析
該漏洞存于Windows遠(yuǎn)程桌面許可管理服務(wù)(Remote Desktop License Service,RDL)中,RDL是Windows Server操作系統(tǒng)的一個(gè)服務(wù),用于管理和頒發(fā)遠(yuǎn)程桌面連接(RDS)許可。攻擊者無需任何前置條件,無需用戶交互(零點(diǎn)擊)便可直接獲取服務(wù)器最高權(quán)限,執(zhí)行任意操作。
RDL不是Windows Server操作系統(tǒng)的默認(rèn)啟用服務(wù)。默認(rèn)情況下,Windows服務(wù)器遠(yuǎn)程桌面服務(wù)僅支持兩個(gè)并發(fā)會(huì)話,在啟用RDP多并發(fā)會(huì)話支持時(shí),需要手動(dòng)安裝RDL服務(wù)。
2024年8月9日上午9時(shí),研究人員在境外網(wǎng)站公開了RDL服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞的部分技術(shù)原理和概念驗(yàn)證(POC)偽代碼,該偽代碼目前尚無法直接運(yùn)行,研究者將其命名為狂躁許可(MadLicense)。RDL服務(wù)在解碼用戶輸入的許可密鑰包時(shí),未正確驗(yàn)證解碼后的數(shù)據(jù)長度與緩沖區(qū)大小之間的關(guān)系,從而導(dǎo)致堆緩沖區(qū)溢出。未經(jīng)身份認(rèn)證的攻擊者利用該漏洞,通過遠(yuǎn)程向目標(biāo)Windows Server服務(wù)器發(fā)送惡意構(gòu)造的數(shù)據(jù)包,從而執(zhí)行任意代碼,實(shí)現(xiàn)對(duì)服務(wù)器的權(quán)限獲取和完全控制。CNVD對(duì)該漏洞的綜合評(píng)級(jí)為“高?!?。
二、漏洞影響范圍
漏洞名稱 | Windows Server 遠(yuǎn)程桌面許可服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞 |
---|---|
漏洞類型 | 遠(yuǎn)程代碼執(zhí)行 |
漏洞 |