微软Windows远程桌面漏洞警报!
微软Windows远程桌面服务漏洞

首页 2024-11-09 23:29:45



微软Windows远程桌面服务漏洞:高风险下的紧急防护 近期,微软Windows操作系统中的远程桌面服务(Remote Desktop Service,简称RDP)和远程桌面授权服务(Remote Desktop License Service,简称RDL)相继被发现存在严重的远程代码执行漏洞,引发了全球范围内的广泛关注和紧急响应

    这些漏洞不仅威胁到个人用户的数据安全,更对企事业单位的信息系统构成了重大风险

    本文将深入分析这些漏洞的成因、影响范围以及防护措施,旨在帮助广大用户提高安全意识,及时应对潜在威胁

     一、漏洞概述 1. CVE-2019-0708漏洞 早在2019年5月15日,微软发布了关于CVE编号为CVE-2019-0708的Windows远程桌面服务(RDP)远程代码执行漏洞的安全补丁修复

    该漏洞允许未经身份认证的攻击者通过RDP协议连接到目标系统,并发送精心构造的请求来触发漏洞

    成功利用此漏洞的攻击者可以在目标系统上执行任意代码,安装应用程序,查看、更改或删除数据,甚至创建具有完全访问权限的新账户

    这一漏洞的危害极大,影响范围广泛,涉及Windows 7、Windows Server 2008等多个版本的操作系统

     2. CVE-2024-38077漏洞 2024年7月9日,国家信息安全漏洞共享平台(CNVD)收录了Windows远程桌面授权服务远程代码执行漏洞(CNVD-2024-34918,对应CVE-2024-38077)

    该漏洞同样允许未经身份认证的攻击者远程执行代码,获取服务器控制权限

    这一漏洞是由Windows远程桌面授权服务(RDL)中的堆缓冲区溢出引起的

    当RDL服务在解码用户输入的许可密钥包时,未正确验证解码后的数据长度与缓冲区大小之间的关系,导致缓冲区溢出

    攻击者可以通过发送特制的数据包,在目标服务器上执行任意代码,实现对服务器的完全控制

     二、漏洞影响范围 1. CVE-2019-0708漏洞影响范围 CVE-2019-0708漏洞影响的主要操作系统版本包括: - Windows 7 for 32-bit Systems Service Pack 1 - Windows 7 for x64-based Systems Service Pack 1 - Windows Server 2008 for 32-bit Systems Service Pack 2 - Windows Server 2008 for x64-based Systems Service Pack 2 - Windows Server 2008 R2 for x64-based Systems Service Pack 1 - Windows XP SP3 x86 - Windows XP Professional x64 Edition SP2 - Windows Server 2003 SP2 x86 这些系统多为企业和个人的主流使用版本,因此该漏洞的潜在影响极大

     2. CVE-2024-38077漏洞影响范围 CVE-2024-38077漏洞影响的主要操作系统版本包括: - Windows Server 2008 R2 for x64-based Systems Service Pack 1 - Windows Server 2008 for x64-based Systems Service Pack 2 - Windows Server 2012 R2 - Windows Server 2016 - Windows Server 2019 - Windows Server 2022 - Windows Server 2025 Preview 值得注意的是,RDL服务并非Windows Server操作系统的默认启用服务,但出于扩展功能等目的,许多管理员会手动启用它,例如增加远程桌面会话的数量

    因此,该漏洞的实际影响范围可能更广

     三、漏洞利用方式及危害 1. 漏洞利用方式 对于CVE-2019-0708漏洞,攻击者无需身份验证,即可通过RDP协议连接到目标系统,并发送精心构造的请求来触发漏洞

    而对于CVE-2024-38077漏洞,攻击者需要先连接135端口发送访问请求,然后服务器给出一个连接RDL服务的动态高端口,再连接访问

    如果服务器对外不开放135端口,则该漏洞不可利用

     2. 潜在危害 成功利用这些漏洞的攻击者可以实现远程代码执行,获取目标系统的控制权,可能导致敏感数据的泄露、以及可能的恶意软件传播

    此外,这些漏洞还可能被用于构建蠕虫病毒,实现大规模的网络攻击

     四、防护措施 1. 及时更新补丁 微软已经针对这两个漏洞发布了安全补丁,用户应及时更新自己的操作系统,确保安装了最新的安全补丁

    用户可以通过