前言
近期曝出关于Windows 远程桌面授权服务(RDL)远程代码执行漏洞,攻击者可利用该漏洞获取服务器控制权限,敏感数据信息泄露等严重问题,影响范围较广,建议及时更新补丁。
一、漏洞详情
Windows远程桌面授权服务(RDL
)是一个用于管理远程桌面服务许可证的组件,确保对远程桌面连接的合法性。该服务被广泛部署于开启了Windows远程桌面服务(3389端口
)的服务器上,但漏洞的利用不是通过3389端口,需要先连接135端口发送访问请求,然后服务器给出一个连接RDL服务的动态高端口,再连接访问,如果服务器对外不开放135端口则不可利用。
注意:RDL服务并非默认启用,但出于扩展功能等目的,许多管理员会手动启用它,例如增加远程桌面会话的数量。在一些特定的场景中,如堡垒机和云桌面VDI环境,RDL服务的启用也是必需的。
二、漏洞危害
该漏洞存在于Windows远程桌面许可管理服务(RDL)中,成功利用该漏洞的攻击者可以实现远程远程代码执行,获取目标系统的控制权,可能导致敏感数据的泄露,以及可能的恶意软件传播,该漏洞影响所有启用RDL服务的Windows Server服务器,尤其是未能及时更新2024年7月微软最新安全补丁系统。