【漏洞预警】Windows又一核弹级漏洞CVE-2024-38077来袭!!


01

概述

2024年8月9日,国外网站公开了微软Windows操作系统又一个高危漏洞(CVE-2024-38077)的漏洞和POC,该漏洞CVSS评分高达9.8分,是Windows平台近十年来罕见的可以稳定利用、影响广泛的远程零点击(Zero-Click)/认证前(Pre-Auth) 漏洞,漏洞是一个简单的堆溢出。

该漏洞涉及远程桌面授权服务(Remote Desktop License Service),研究者将其命名为MadLicense(狂躁许可),并表示还将进一步公开披露更多类似漏洞。该服务被广泛部署于开启Windows远程桌面(3389端口)的服务器,用于管理远程桌面连接许可。攻击者无需任何前置条件,无需用户交互(零点击)便可直接获取服务器最高权限,执行任意操作。
02

影响范围

该漏洞影响范围非常广泛,涉及Windows 2000后所有Windows服务器操作系统:包括广泛使用的Windows Server 2008 R2/2012/2016,甚至波及微软内部预览版本:提供了下一代安全技术Windows Server 2025系统。攻击者只须针对开启了相关服务的服务器发送特制数据包,即可完全控制目标系统,获得最高的SYSTEM权限,可稳定实现远控、勒索、蠕虫等攻击效果,一旦被恶意攻击者或APT组织利用,将快速蔓延,或波及全球所有使用微软服务器的用户。

03

漏洞补丁

研究员于2024年5月初向微软报告此漏洞,微软随后在7月的例行补丁日修复。鉴于漏洞的严重性和广泛影响,微软特别为已停止安全更新的系统(如Windows Server 2008/2008 R2/2012/2012 R2)提供了补丁:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38077。

04

漏洞演示
05

相关链接

https://sites.google.com/site/zhiniangpeng/blogs/MadLicense



免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐