打开微信扫一扫
全校各单位:
近日,微软公司披露了最新的超高危远程代码执行漏洞(CVE-2024-38077),漏洞存在于Windows Server远程桌面许可管理服务(RDL)中,该服务被广泛部署于开启了Windows远程桌面(3389端口)的服务器上,用于管理远程桌面连接许可。利用该漏洞,攻击者无需任何前置条件,无需用户交互(零点击)便可直接获取服务器最高权限,执行任意操作。
一、漏洞详情
漏洞名称 |
Windows远程桌面授权服务远程代码执行漏洞 |
漏洞编号 |
CVE-2024-38077 |
危害等级 |
严重 |
漏洞类型 |
远程代码执行 |
影响范围 |
开启Windows Remote Desktop Licensing(RDL) Service的Windows服务器 |
影响版本 |
Windows Server 2000到Windows Server 2025的所有版本 |
二、排查和修复
请各单位于8月15-23日完成所属Windows Server服务器资产的相关风险排查,并做好漏洞修复工作,以免遭受黑客利用和攻击。如发现存在相关风险资产,采用如下方式修复:
1. 安装微软官方补丁。 Windows系统默认启用Microsoft update,当检测到可用更新时,将会自动下载更新并在下次启动时安装。如果无法自动更新,请参考微软公司的官方通告,按通告指南进行补丁的下载和安装。(补丁获取地址:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38077)
2. 禁用远程桌面服务。 在不影响业务的前提下,请禁用Windows远程桌面许可管理服务(RDL,Remote Desktop Licensing Service)。
3. 如确需开启远程桌面服务,应做好端口访问控制 。 Windows Server服务器设置只允许最小必要的IP访问,数据中心的Windows Server服务器必须通过堡垒机访问远程桌面端口。
三、技术支持
排查和修复过程中如需技术支持,各单位可联系信息化工作办公室(联系电话88364731)协助。
信息化工作办公室
2024年8月15日