Beschreibung der Schwachstelle:
Der Windows-Remotedesktop-Lizenzierungsdienst ist ein Tool zur Verwaltung und Verteilung von Client-Zugriffslizenzen (RDLs) für Remotedesktopdienste (RDS) und wird normalerweise gleichzeitig mit der Aktivierung der Remotedesktopdienste gestartet.
CVE-2024-38077 Es besteht eine Pufferüberlaufschwachstelle im Remotedesktop-Lizenzierungsdienst der betroffenen Windows-Versionen, die durch einen nicht authentifizierten Angriff ausgenutzt werden kann, um eine böswillige Anfrage an SYSTEM zu senden, um beliebigen Code aus der Ferne auszuführen, nachdem der Remotedesktop-Lizenzierungsdienst von Windows Server gestartet worden ist.
Auswirkungen der Schwachstelle:
windows_server@[2000~2025] Betroffene Vollversion.
Hinweis: Der RDL-Dienst ist nicht standardmäßig installiert, aber viele Administratoren aktivieren ihn manuell.
Schwachstelle POC&EXP:
https://github.com/qi4L/CVE-2024-38077/blob/master/CVE-2024-38077-EXP.py
Wiederherstellungsprogramm:
1. ein offizieller Patch wurde veröffentlicht:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38077
2. schließen Sie den Remote-Desktop-Lizenzdienst
Referenz:
1,https://www.oscs1024.com/hd/MPS-zgq7-6dly
2,https://nvd.nist.gov/vuln/detail/CVE-2024-38077
3,https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38077
4,https://sites.google.com/site/zhiniangpeng/blogs/MadLicense
5. https://support.sangfor.com.cn/productTool/read?product_id=201&id=84
Originalartikel von Chief Security Officer, bei Vervielfältigung bitte angeben: https://cncso.com/de/fenster-rdp-rdl-0-klick-rce-cve-2024-38077-html