高危漏洞预警|Windows远程桌面授权服务远程代码执行漏洞(CVE-2024-38077)

高危漏洞预警|Windows远程桌面授权服务远程代码执行漏洞(CVE-2024-38077)

众智维安 2024-08-09 18:30

漏洞详情

Windows远程桌面授权服务是一个管理和分配远程桌面会话主机许可证的服务。存在远程代码执行高危漏洞CVE-2024-38077,CVSS评分高达9.8,该漏洞可远控、可勒索、可蠕虫等,破坏力极大,攻击者无须任何权限即可实现远程代码执行,将导致开启远程桌面许可服务的Windwos服务器完全沦陷。

漏洞概述

危害描述:未经身份认证的远程攻击者可实现远程代码执行,导致开启了远程桌面许可服务的Windwos服务器完全沦陷。

影响范围

Windows Server 2012 R2 (Server Core installation)****

Windows Server 2012 R2

Windows Server 2012 (Server Core installation)

Windows Server 2012

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2016 (Server Core installation)

Windows Server 2016

Windows Server 2022, 23H2 Edition (Server Core installation)

Windows Server 2022 (Server Core installation)

Windows Server 2022

Windows Server 2019 (Server Core installation)

Windows Server 2019

处置建议

对于少量的服务器,建议人工排查受影响范围的服务器,通过
方式一:安全更新进行处置。

对于数量较多且人力投入不足时,建议采用
方式二:产品解决方案进行排查及处置,将极大提高效率并减少人工错误,从而快速高效处置该漏洞。

方式一:安全更新

Windows自动更新

Windows系统默认启用Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:

01
点击“开始菜单”或按Windows快捷键,点击进入“设置”;

02
选择“更新和安全”,进入“Windows更新”(Windows Server2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”);

03
选择“检查更新”,等待系统将自动检查并下载可用更新;

04
重启计算机,安装更新;

系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

手动安装补丁

另对于不能自动更新的系统版本,下载适用于该系统的补丁并安装,参考链接如下:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38077

方式二:产品解决方案

CVE-2024-38077影响范围较大,各单位、合作伙伴可借助众智维科技
天巢SkyNest安全风险运营平台资产探测+1day漏洞检测模块快速定位受影响范围,获取针对结果及时通报相关部门。通过
RedOps红鲸智能安全运营平台,分发任务至相关安全处置人员,协同作战高效处置该漏洞。

01 资产探测+1day漏洞检测:多策略联合定位受影响范围

02 自动化邮件通知运维人员等

03 快速触发任务,协同处置及通知

触发任务

自定义工作流+工作能效展示

流程化协同处置

钉钉通知+待办多种通知方式

总结报告+邮件通知处置结果

我们时刻关注客户需求,为您提供最新漏洞信息。如果您想了解更详细的支持信息,可联系下方邮箱或者电话进行咨询!

[email protected]

400-0133-123