近期,微软披露最新的远程代码执行超高危漏洞CVE-2024-38077, CVSS评分高达9.8 ,可导致开启了远程桌面许可服务的Windwos服务器完全沦陷。漏洞影响Windows Server 2000到Windows Server 2025所有版本,已存在近30年。该漏洞可稳定利用、可远控、可勒索、可蠕虫等,破坏力极大,攻击者无须任何权限即可实现远程代码执行。
这一漏洞存在于Windows远程桌面许可管理服务(RDL)中,该服务被广泛部署于开启Windows远程桌面(3389端口)的服务器,用于管理远程桌面连接许可。攻击者无需任何前置条件,无需用户交互(零点击)便可直接获取服务器最高权限,执行任意操作。
`漏洞名称:CVE-2024-38077` ` ``漏洞类型:远程代码执行``影响范围:开启Windows Remote Desktop Licensing(RDL)Service 的Windows服务器``影响版本:Windows Server 2000 - Windows Server 2025``利用难度:容易``威胁等级:严重``官方解决方案:微软官方已发布补丁公告`
漏洞在7月9日微软就出通告了
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38077
网上的poc是无法利用的:
https://github.com/CloudCrowSec001/CVE-2024-38077-POC
需要开启Remote Desktop Services(RDS,即常见的远程桌面服务)服务提供认证和授权:
sxf漏洞扫描工具?钓鱼!
分析结论:
漏洞 POC目前没有给出来的。触发的部分都删掉了的。
POC目前未公开。漏洞利用稳定性确实很高。但是短期内应该不会被人利用,没那么快被研究明白的。漏
洞要开RDL服务,普通机器可能不常见。但是总的量还是不少。大家早点排查
关注公众号后台回复 0001
领取域渗透思维导图,0002
领取VMware 17永久激活码,0003
获取SGK地址,0004
获取在线ChatGPT地址,0005
获取 Windows10渗透集成环境,0006
获取 CobaltStrike 4.9.1破解版,0007
获取100亿密码合集
加我微信好友,邀请你进交流群
备用号,欢迎关注