高危漏洞CVE-2024-38077的修复指南_安全修复

根据2024年8月9日,国家信息安全漏洞共享平台(CNVD)收录了Windows远程桌面许可服务远程代码执行漏洞(CNVD-2024-34918,对应CVE-2024-38077)。未经身份认证的攻击者可利用漏洞远程执行代码,获取服务器控制权限。目前,该漏洞的部分技术原理和概念验证伪代码已公开,厂商已发布安全更新完成修复。CNVD建议受影响的单位和用户安全即刻升级到最新版本。

一、漏洞情况分析

该漏洞存于Windows远程桌面许可管理服务(Remote Desktop License Service,RDL)中,RDL是Windows Server操作系统的一个服务,用于管理和颁发远程桌面连接(RDS)许可。攻击者无需任何前置条件,无需用户交互(零点击)便可直接获取服务器最高权限,执行任意操作。

RDL不是Windows Server操作系统的默认启用服务。默认情况下,Windows服务器远程桌面服务仅支持两个并发会话,在启用RDP多并发会话支持时,需要手动安装RDL服务。

2024年8月9日上午9时,研究人员在境外网站公开了RDL服务远程代码执行漏洞的部分技术原理和概念验证(POC)伪代码,该伪代码目前尚无法直接运行,研究者将其命名为狂躁许可(MadLicense)。RDL服务在解码用户输入的许可密钥包时,未正确验证解码后的数据长度与缓冲区大小之间的关系,从而导致堆缓冲区溢出。未经身份认证的攻击者利用该漏洞,通过远程向目标Windows Server服务器发送恶意构造的数据包,从而执行任意代码,实现对服务器的权限获取和完全控制。CNVD对该漏洞的综合评级为“高危”。

二、漏洞影响范围

漏洞名称

Windows Server 远程桌面许可服务远程代码执行漏洞

漏洞类型

远程代码执行

漏洞CVE编号

CVE-2024-38077

漏洞影响服务

Windows Remote Desktop Licensing (RDL)服务

影响版本范围

Windows Server 2000~2025 全版本未安装修复补丁均受影响

三、漏洞处置建议

特别提醒:修复漏洞前请进行充分测试,并务必做好数据备份和快照

一、排查方式

1. 检查系统补丁与build版本

  • 使用Win+R组合键调出运行窗口,输入cmd按回车按键打开控制台窗口。
  • 输入systeminfo命令,检查系统安装补丁信息。

高危漏洞CVE-2024-38077的修复指南_安全修复_02

  • 输入winver,检查系统build版本信息

高危漏洞CVE-2024-38077的修复指南_安全修复_03

判断方式:

- 1)根据操作系统版本找到对应补丁编号与Build版本号

- 2)若已安装对应补丁,则不受漏洞影响(若有两个补丁则任选一安装即可)

- 3)若当前系统Build版本号大于或等于表格中的Build版本号,则不受漏洞影响。

操作系统版本

补丁编号

Build版本号

Windows Server 2022 23H2 Edition (Server Core installation)

KB5040438

10.0.25398.1009

Windows Server 2022 (Server Core installation)

KB5040437

10.0.20348.2582

Windows Server 2022

KB5040437

10.0.20348.2582

Windows Server 2019 (Server Core installation)

KB5040430

10.0.17763.6054

Windows Server 2019

KB5040430

10.0.17763.6054

Windows Server 2016 (Server Core installation)

KB5040434

10.0.14393.7159

Windows Server 2016

KB5040434

10.0.14393.7159

Windows Server 2012 R2 (Server Core installation)

KB5040456

6.3.9600.22074

Windows Server 2012 R2

KB5040456

6.3.9600.22074

Windows Server 2012 (Server Core installation)

KB5040485

6.2.9200.24975

Windows Server 2012

KB5040485

6.2.9200.24975

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

KB5040497或KB5040498

6.1.7601.27219

Windows Server 2008 R2 for x64-based Systems Service Pack 1

KB5040497或KB5040498

6.1.7601.27219

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

KB5040490或KB5040499

6.0.6003.22769

Windows Server 2008 for x64-based Systems Service Pack 2

KB5040490或KB5040499

6.0.6003.22769

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

KB5040490或KB5040499

6.0.6003.22769

Windows Server 2008 for 32-bit Systems Service Pack 2

KB5040490或KB5040499

6.0.6003.22769

2. 检查RDL服务安装状态

  • Win键+R运行powershell,执行命令Get-WindowsFeature -Name RDS-Licensing

检查Install State结果:

- 未安装显示为Avaliable,不受漏洞影响

- 已安装显示为Installed,此情况下需要安装升级补丁,或关闭RDL服务,否则受漏洞影响

高危漏洞CVE-2024-38077的修复指南_Windows_04

3. 检查RDL服务运行状态

  • Win键+R运行services.msc
  • 检查remote desktop license服务是否运行:
  • 1)未启用时状态显示为空 ,自动类型显示为手动,双击进入详情界面显示未已停止,此情况不受漏洞影响
  • 2)已启用时状态显示为正在运行,自动类型显示为自动,此情况下需要安装升级补丁,或关闭RDL服务,否则受漏洞影响

高危漏洞CVE-2024-38077的修复指南_Windows_05

二、整改修复

1. 安装更新补丁

微软官方已发布针对该漏洞的修复方案,受影响用户请通过官方链接下载并更新补丁。

针对所有受影响的资产,根据具体的Windows Server系统版本,下载对应的补丁升级包,补丁下载地址:https://catalog.update.microsoft.com/Search.aspx?q=KB5040456此处修改为对应的补丁号)。

请务必尽快安排合适的时间对其进行升级。

2. 关闭RDL服务

对于暂无法安装更新补丁的情况,微软公司建议在确认RDL服务非必要的前提下,采取关闭RDL服务等临时防范措施。

使用Win+R组合键调出运行窗口,输入powershell按回车按键打开控制台窗口,执行以下命令

Stop-Service -Name "TermServLicensing" -Force

参考:

https://www.cnvd.org.cn/webinfo/show/10286

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38077


高危漏洞CVE-2024-38077的修复指南_Windows_06

最后~欢迎关注我! @Linux学习的那些事儿

我的个人资源整理,满满都是干货:可按需访问领取

200T免费资料,持续发布中...

如果本文对你有帮助,欢迎点赞、收藏、转发给朋友,让我有持续创作的动力!