今早,CVE-2024-38077 的利用脚本被公开,该漏洞是Windows平台近十年来罕见的可以稳定利用、影响广泛的远程零点击(Zero-Click)/认证前(Pre-Auth) 漏洞 ,上一个该类型的漏洞,还要追溯到2017年4月14日公布的“永恒之蓝”。
由于漏洞涉及远程桌面授权服务(Remote Desktop License Service),研究者将其命名为MadLicense(狂躁许可) , 并表示还将进一步公开披露更多类似漏洞。
漏洞信息:
•漏洞名称:CVE-2024-38077•漏洞类型:远程代码执行•影响范围:开启Windows Remote Desktop Licensing(RDL)Service 的Windows服务器•影响版本:Windows Server 2000 - Windows Server 2025
1.打上微软最新发布的漏洞修复补丁。2.关闭RDL(Windows Remote Desktop Licensing)服务。3.关闭远程桌面连接(3389)端口。
警惕类似下图的钓鱼:
公众号后台回复 “狂躁许可” 获取漏洞利用工具。(可科学上网的朋友有Github链接;没有的朋友有百度云分享链接)。