wordpress googleapisseo軟件
“根據(jù)2024年8月9日,國家信息安全漏洞共享平臺(CNVD)收錄了Windows遠程桌面許可服務遠程代碼執(zhí)行漏洞(CNVD-2024-34918,對應CVE-2024-38077)。未經(jīng)身份認證的攻擊者可利用漏洞遠程執(zhí)行代碼,獲取服務器控制權限。目前,該漏洞的部分技術原理和概念驗證偽代碼已公開,廠商已發(fā)布安全更新完成修復。CNVD建議受影響的單位和用戶安全即刻升級到最新版本。
一、漏洞情況分析
該漏洞存于Windows遠程桌面許可管理服務(Remote Desktop License Service,RDL)中,RDL是Windows Server操作系統(tǒng)的一個服務,用于管理和頒發(fā)遠程桌面連接(RDS)許可。攻擊者無需任何前置條件,無需用戶交互(零點擊)便可直接獲取服務器最高權限,執(zhí)行任意操作。
RDL不是Windows Server操作系統(tǒng)的默認啟用服務。默認情況下,Windows服務器遠程桌面服務僅支持兩個并發(fā)會話,在啟用RDP多并發(fā)會話支持時,需要手動安裝RDL服務。
2024年8月9日上午9時,研究人員在境外網(wǎng)站公開了RDL服務遠程代碼執(zhí)行漏洞的部分技術原理和概念驗證(POC)偽代碼,該偽代碼目前尚無法直接運行,研究者將其命名為狂躁許可(MadLicense)。RDL服務在解碼用戶輸入的許可密鑰包時,未正確驗證解碼后的數(shù)據(jù)長度與緩沖區(qū)大小之間的關系,從而導致堆緩沖區(qū)溢出。未經(jīng)身份認證的攻擊者利用該漏洞,通過遠程向目標Windows Server服務器發(fā)送惡意構造的數(shù)據(jù)包,從而執(zhí)行任意代碼,實現(xiàn)對服務器的權限獲取和完全控制。CNVD對該漏洞的綜合評級為“高?!?。
二、漏洞影響范圍
漏洞名稱 | Windows Server 遠程桌面許可服務遠程代碼執(zhí)行漏洞 |
---|---|
漏洞類型 | 遠程代碼執(zhí)行 |
漏洞 |