關(guān)于Windows遠(yuǎn)程桌面許可服務(wù)存在遠(yuǎn)程代碼執(zhí)行漏洞的安全公告
國家信息安全漏洞共享平臺(CNVD)收錄了Windows遠(yuǎn)程桌面許可服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞(CNVD-2024-34918,對應(yīng)CVE-2024-38077)。該漏洞由于windows系統(tǒng)的遠(yuǎn)程桌面授權(quán)服務(wù)存在邊界錯誤而導(dǎo)致。攻擊者可以發(fā)送其精心制作的數(shù)據(jù)傳遞給應(yīng)用程序,這可能引發(fā)基于堆的緩沖區(qū)溢出,從而在目標(biāo)系統(tǒng)上執(zhí)行未授權(quán)的代碼。如果這種漏洞被成功利用,攻擊者可能會完全控制受影響的系統(tǒng)。
目前,該漏洞的部分技術(shù)原理和概念驗證偽代碼已公開,廠商已發(fā)布安全更新完成修復(fù)。CNVD建議受影響的單位和用戶安全即刻升級到最新版本。
Windows遠(yuǎn)程桌面許可服務(wù)(Remote Desktop License Service,RDL)是Windows Server操作系統(tǒng)的一個服務(wù),用于管理和頒發(fā)遠(yuǎn)程桌面服務(wù)(RDS)的許可證,確保服務(wù)器擁有足夠的授權(quán)許可。RDL服務(wù)不是Windows Server操作系統(tǒng)的默認(rèn)啟用服務(wù)。默認(rèn)情況下,Windows服務(wù)器遠(yuǎn)程桌面服務(wù)僅支持兩個并發(fā)會話,在啟用RDP多并發(fā)會話支持時,需要手動安裝RDL服務(wù)。
2024年8月9日上午9時,研究人員在境外網(wǎng)站公開了RDL服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞的部分技術(shù)原理和概念驗證(POC)偽代碼,該偽代碼目前尚無法直接運(yùn)行,研究者將其命名為狂躁許可(MadLicense)。RDL服務(wù)在解碼用戶輸入的許可密鑰包時,未正確驗證解碼后的數(shù)據(jù)長度與緩沖區(qū)大小之間的關(guān)系,從而導(dǎo)致堆緩沖區(qū)溢出。未經(jīng)身份認(rèn)證的攻擊者利用該漏洞,通過遠(yuǎn)程向目標(biāo)Windows Server服務(wù)器發(fā)送惡意構(gòu)造的數(shù)據(jù)包,從而執(zhí)行任意代碼,實現(xiàn)對服務(wù)器的權(quán)限獲取和完全控制。
CNVD對該漏洞的綜合評級為“高?!薄?br style="margin: 0px; padding: 0px; outline: 0px; max-width: 100%; box-sizing: border-box !important; overflow-wrap: break-word !important;"/>
二、受影響版本
Windows Server 2019
Windows Server 2012 R2(服務(wù)器核心安裝)
Windows Server 2012 R2版本
Windows Server 2012(服務(wù)器核心安裝)
Windows Server 2012
Windows Server 2008 R2 Service Pack 1(用于基于 x64 的系統(tǒng))(服務(wù)器核心安裝)
Windows Server 2008 R2(用于基于x64的系統(tǒng))Service Pack 1
Windows Server 2008 Service Pack 2(服務(wù)器核心安裝)
Windows Server 2008(用于基于 x64 的系統(tǒng))Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2(服務(wù)器核心安裝)
Windows Server 2008 Service Pack 2(32位系統(tǒng))
Windows Server 2016(服務(wù)器核心安裝)
Windows Server 2016
Windows Server 2022, 23H2 Edition(服務(wù)器核心安裝)
Windows Server 2022(服務(wù)器核心安裝)
Windows Server 2022
Windows Server 2019(服務(wù)器核心安裝)
三、修復(fù)建議
Windows自動更新
Windows系統(tǒng)默認(rèn)啟用Microsoft Update,當(dāng)檢測到可用更新時,將會自動下載更新并在下一次啟動時安裝。
還可通過以下步驟快速安裝更新:
點(diǎn)擊“開始菜單”或按Windows快捷鍵,點(diǎn)擊進(jìn)入“設(shè)置”。
選擇“更新和安全”,進(jìn)入“Windows更新”(Windows Server 2012以及Windows Server 2012 R2可通過控制面板進(jìn)入“Windows更新”,步驟為“控制面板”-“系統(tǒng)和安全”-“Windows更新”)。
選擇“檢查更新”,等待系統(tǒng)將自動檢查并下載可用更新。
重啟計算機(jī),等待更新完成。
安裝補(bǔ)丁
如果自動更新有困難,請參考Microsoft 官方安全更新程序指南,根據(jù)您的 Windows 版本下載并安裝相應(yīng)的補(bǔ)丁。安裝補(bǔ)丁后,請重啟計算機(jī)以確保補(bǔ)丁生效。
官方鏈接:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38077
禁用遠(yuǎn)程桌面許可服務(wù)
在不影響業(yè)務(wù)的前提下,請禁用Windows遠(yuǎn)程桌面許可管理服務(wù)(RDL,Remote Desktop Licensing Service)。
本文鏈接:http://rockbackup.com/technology/883.html

華企盾DSC數(shù)據(jù)防泄密系統(tǒng)可實現(xiàn)AES256/國密SM4文件透明加解密、U盤加密管理、CAD圖紙加密、辦公文件加密、源代碼加密、財務(wù)報表加密、OA/ERP防泄密、屏幕水印管控、終端行為審計等功能。為政府、企事業(yè)單位等不同行業(yè)提供不同應(yīng)用的針對性解決方案。
相關(guān)文章
- 汽車行業(yè)使用加密軟件的必要性
- 針對設(shè)計行業(yè)的圖紙泄露,如何有效預(yù)防呢?
- 教育培訓(xùn)行業(yè)為什么要安裝文檔加密軟件?
- 警惕網(wǎng)絡(luò)詐騙:揭秘常見網(wǎng)絡(luò)詐騙案例及防范策略
- 華企盾DSC數(shù)據(jù)防泄密系統(tǒng)是如何防止企業(yè)信息泄露的?
- 關(guān)于Windows遠(yuǎn)程桌面許可服務(wù)存在遠(yuǎn)程代碼執(zhí)行漏洞的安全···
- 企業(yè)因數(shù)據(jù)泄露被處罰,如何建立堅固的網(wǎng)絡(luò)安全防線?
- 信息泄露怎么辦?華企盾助企業(yè)守護(hù)數(shù)據(jù)安全
- 如何保護(hù)企業(yè)機(jī)密?防泄密系統(tǒng)來助力
- 告別信息泄露,華企盾DSC數(shù)據(jù)防泄密系統(tǒng)為企業(yè)數(shù)據(jù)護(hù)航