闁稿繑濞婂Λ锟�
80KM濠㈣泛娲i崬銈嗘姜椤栨瑦顐�
闁煎浜滄慨鈺傚緞閸ワ箑鏁滈柨娑樿嫰閻i箖寮捄渚У濞寸媴鎷�
閻犱讲鏅欑紞姗€鎯冮崟顒佹闁硅鍠楀鍫熺▔瀹ュ嫭涓㈠璁规嫹

Win远程桌面授权服务高危漏洞警示
win远程桌面漏洞

首页 2024-11-07 08:26:09



Win远程桌面漏洞:深入了解与应对策略 近期,Windows远程桌面授权服务(RDL)的远程代码执行漏洞引起了广泛关注

    这一漏洞不仅威胁到企业的信息安全,也促使我们重新审视现有的安全防护措施
推荐工具:远程桌面批量管理工具

    本文将深入探讨这一漏洞的成因、影响范围以及应对策略,旨在为读者提供全面、有力的安全指导
推荐工具:远程防御、解决远程的各种问题,IIS7服务器助手

     一、RDP、RDS与RDL:基本概念与关系 在详细探讨漏洞之前,我们首先需要了解RDP(远程桌面协议)、RDS(远程桌面服务)和RDL(远程桌面授权)这三个关键概念
推荐链接:海外服务器、国外vps

     RDP是微软公司发明的远程桌面协议,内置于Windows系统中,允许用户远程访问和操作计算机
推荐工具:一键关闭windows 自动更新、windows defender(IIS7服务器助手)

    RDS可以被视为RDP的升级版本,提供了更为强大和灵活的远程桌面服务

    而RDL则是远程桌面授权服务,负责管理和分发连接到远程桌面会话主机服务器或虚拟桌面所需的许可证

     在Windows Server系统中,默认远程桌面连接数为2个用户

    当超过这一数量时,系统会提示连接数超限

    然而,通过配置远程桌面服务并确保许可证和授权允许多用户连接,可以解决这一问题

    配置后,多于2个用户的连接可以使用120天,超过120天则需要购买许可

     二、漏洞分析:CVE-2024-38077、CVE-2024-38074与CVE-2024-38076 Windows远程桌面授权服务(RDL)的远程代码执行漏洞主要涉及CVE-2024-38077、CVE-2024-38074和CVE-2024-38076这三个漏洞

     1.CVE-2024-38077:该漏洞涉及15个产品,主要存在于Windows Server的多个版本中

    攻击者可以通过发送恶意请求,利用该漏洞在SYSTEM权限下远程执行任意代码

     2.CVE-2024-38074:该漏洞影响12个产品,同样存在于Windows Server的多个版本中

    其利用方式与CVE-2024-38077类似,但涉及的具体细节和受影响的产品有所不同

     3.CVE-2024-38076:该漏洞涉及6个产品,也是通过远程代码执行的方式对系统进行攻击

     这三个漏洞的CVSS评分均为9.8,表明其严重程度极高

    如果安装了RDL且启动了RDL服务,这些漏洞都有可能被成功利用

     三、影响范围与危害评估 尽管这些漏洞的CVSS评分很高,但实际上其影响范围和危害程度并没有一些媒体所宣传的那么夸张

    以下是对漏洞影响范围和危害的详细评估: 1.影响范围: - 漏洞主要影响Windows Server版本,包括Windows Server 2000到2025

     - Windows 10/11等桌面版本不受影响

     - 漏洞存在于Remote Desktop Licensing所依赖的Terminal Server Licensing服务中

     2.危害评估: - 未授权的攻击者可以利用该漏洞发送恶意请求,以SYSTEM权限远程执行任意代码

     - 这可能导致系统被完全控制,数据被窃取或篡改,甚至引发更严重的安全问题

     - 然而,由于完整的PoC(漏洞证明)并未公开,微软应急响应中心对该漏洞的利用性评估为利用可能性较小

    但随着更多细节的披露和PoC的公开,被利用的可能性会增加

     四、应对策略:防范与修复 面对这一漏洞,我们需要采取一系列有效的应对策略来防范和修复潜在的安全风险

     1.关闭RDL服务: - 如果不需要使用远程桌面授权服务,可以关闭RDL服务以降低风险

    需要注意的是,关闭RDL服务并不会影响RDS(远程桌面服务)的正常使用

     2.使用堡垒机进行远程运维: - 堡垒机是一种安全的远程运维工具,可以提供更为安全、可控的远程访问方式

    通过使用堡垒机,可以有效降低远程桌面服务被攻击的风险

     3.根据微软MSRC发布的信息进行补丁升级: - 微软已经发布了针对这些漏洞的补丁

    用户应根据微软MSRC的指南及时下载并安装补丁,以修复漏洞并提升系统安全性

     - 补丁下载链接如下: -【CVE-2024-38077】(https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38077) -【CVE-2024-38074】(https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38074) -【CVE-2024-38076】(https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38076) 4.本地与远程排查: - 本地排查可以通过运行命令来查看Remote Desktop Licensing服务的状态

    如果服务未开启,则不存在该漏洞的风险

     - 远程排查可以通过RPC判断RDL依赖的Terminal Server Licensing服务是否开启来进行快速判断

     5.利用第三方工具进行安全检测与防护: - 墨菲安全等第三方安全公司提供了针对这一漏洞的快速排查脚本和检测工具,可以帮助用