打开微信扫一扫
全校各单位:
近日,微软公司披露了最新的超高危远程代码执行漏洞( CVE-2024-38077 ),漏洞存在于 Windows Server 远程桌面许可管理服务 (RDL )中,该服务被广泛部署于开启了 Windows 远程桌面( 3389 端口)的服务器上,用于管理远程桌面连接许可。利用该漏洞,攻击者无需任何前置条件,无需用户交互(零点击)便可直接获取服务器最高权限,执行任意操作。
一、漏洞详情
漏洞名称 |
Windows 远程桌面授权服务远程代码执行漏洞 |
漏洞编号 |
CVE-2024-38077 |
危害等级 |
严重 |
漏洞类型 |
远程代码执行 |
影响范围 |
开启 Windows Remote Desktop Licensing(RDL) Service 的 Windows 服务器 |
影响版本 |
Windows Server 2000 到 Windows Server 2025 的所有版本 |
二、排查和修复
请各单位于 8 月 1 9 -23 日完成所属 Windows Server 服务器资产的相关风险排查,并做好漏洞修复工作,以免遭受黑客利用和攻击。如发现存在相关风险资产,采用如下方式修复:
1. 安装微软官方补丁。 Windows 系统默认启用 Microsoft update ,当检测到可用更新时,将会自动下载更新并在下次启动时安装。如果无法自动更新,请参考微软公司的官方通告,按通告指南进行补丁的下载和安装。(补丁获取地址: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38077 )
2. 禁用远程桌面服务。在不影响业务的前提下,请禁用 Windows 远程桌面许可管理服务( RDL , Remote Desktop Licensing Service )。
3. 如确需开启远程桌面服务,应做好端口访问控制。 Windows Server 服务器设置只允许最小必要的 IP 访问,数据中心的 Windows Server 服务器必须通过堡垒机访问远程桌面端口。
三、技术支持
排查和修复过程中如需技术支持,各单位可联系 网络科技管理服务中心 (联系电话 8178555 )协助。
网络科技管理服务中心
2024 年 8 月 1 7 日
附件: Windows 远程桌面授权服务 CVE-2024-38077 漏洞修复方案.pdf