微软RDL远程代码执行超高危漏洞(CVE-2024-38077)漏洞检测排查方式

139 篇文章 3 订阅
50 篇文章 2 订阅
漏洞名称:微软RDL远程代码执行超高危漏洞(CVE-2024-38077)
 CVSS core:   9.8

漏洞描述

CVE-2024-38077 是微软近期披露的一个极其严重的远程代码执行漏洞。该漏洞存在于Windows远程桌面许可管理服务(RDL)中,攻击者无需任何权限即可实现远程代码执行,获取服务器最高权限。由于在解码用户输入的许可密钥包时,未正确检验解码后数据长度与缓冲区大小之间的关系,导致缓冲区溢出。该漏洞影响 Windows Server 2000 到 Windows Server 2025 所有版本。
需要注意的是:虽然RDL服务不是默认安装,但很多管理员会手工开启,所以需要尽快排查并按照微软官方处置建议进行更新升级

 漏洞检测方式
可通过使用Goby检测开放RDL服务的主机,检查步骤如下:

Goby社区版检测方式
 第一步:[下载并打开Goby社区版]
 第二步:选择135端口进行资产扫描


 第三步:进入资产管理页面,在135端口资产中,使用语法:banner="3d267954-eeb7-11d1-b94e-00c04fa3080d"进行检索,即可检索开启了RDL服务的主机

Goby红队版检测方式

Goby红队版更新漏洞库至最新版本即可一键扫描探测

查看Goby更多漏洞:[Goby历史漏洞合集]
关注Goby公众号获取最新漏洞情报动态:Gobysec

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值