微软RDL远程代码执行超高危漏洞(CVE-2024-38077)漏洞检测排查方式
2024-9-6 16:30:59 Author: www.freebuf.com(查看原文) 阅读量:9 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

漏洞名称:微软RDL远程代码执行超高危漏洞(CVE-2024-38077)

CVSS core:   9.8

漏洞描述:

CVE-2024-38077 是微软近期披露的一个极其严重的远程代码执行漏洞。该漏洞存在于Windows远程桌面许可管理服务(RDL)中,攻击者无需任何权限即可实现远程代码执行,获取服务器最高权限。由于在解码用户输入的许可密钥包时,未正确检验解码后数据长度与缓冲区大小之间的关系,导致缓冲区溢出。该漏洞影响 Windows Server 2000 到 Windows Server 2025 所有版本。

需要注意的是:虽然RDL服务不是默认安装,但很多管理员会手工开启,所以需要尽快排查并按照微软官方处置建议进行更新升级

漏洞检测方式:
可通过使用Goby检测开放RDL服务的主机,检查步骤如下:

第二步:选择135端口进行资产扫描

1724407008_66c85ce0cdd025b2f0ff8.png!small
第三步:进入资产管理页面,在135端口资产中,使用语法:banner="3d267954-eeb7-11d1-b94e-00c04fa3080d"进行检索,即可检索开启了RDL服务的主机

Goby社区版检测方式:

Goby红队版更新漏洞库至最新版本即可一键扫描探测

本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022


文章来源: https://www.freebuf.com/articles/web/409383.html
如有侵权请联系:admin#unsafe.sh