关键词
安全漏洞
2024 年 12 月 10 日,微软披露了Windows 远程桌面服务中的一个严重漏洞,能够让攻击者在受影响的系统上执行远程代码,从而对系统机密性、完整性和可用性构成严重威胁。
该漏洞被跟踪为 CVE-2024-49115,CVSS 评分为 8.1,由昆仑实验室的研究员 k0shl发现。漏洞影响Windows Server 的多个版本,包括Windows Server 2016、Windows Server 2019、Windows Server 2022和Windows Server 2025。
漏洞源于两个关键缺陷:
CWE-591:在锁定不当的内存中存储敏感数据
CWE-416:释放后使用
攻击者可通过连接到具有远程桌面网关角色的系统并触发竞争条件来利用此漏洞。这会产生 “free-after-free” 情况,从而执行任意代码。
值得注意的是,这种攻击不需要用户交互或权限,但其高度复杂性使得没有高级技术技能的攻击者不太可能成功利用该漏洞。
目前所有受影响的版本都已作为微软 2024 年 12 月 "星期二补丁"更新的一部分,打上了相应的安全补丁。虽然漏洞利用代码的成熟度目前尚未得到证实,也没有证据表明存在主动利用或公开披露的情况,但其潜在影响仍然很大。成功利用后,攻击者可通过远程代码执行完全控制目标系统。
此漏洞反映了与远程桌面协议 (RDP) 等远程访问技术相关存在的持续性风险。虽然目前还没有主动利用漏洞的报告,但这一漏洞的严重性凸显了立即采取行动保护系统免受潜在攻击的必要性,包括将 RDP 访问限制在受信任的网络、启用网络级身份验证(NLA)和监控可疑活动。
参考来源:Windows Remote Desktop Services Vulnerability Let Attackers Execute Remote Code
END
阅读推荐
【安全圈】TikTok提交紧急动议 试图暂缓美国“不卖就禁”法令生效
安全圈
←扫码关注我们
网罗圈内热点 专注网络安全
实时资讯一手掌握!
好看你就分享 有用就点个赞
支持「安全圈」就点个三连吧!