CVE-2024-38077漏洞复现及修复(无坑版教程)

1、漏洞背景

        根据微软最新披露的远程代码执行超高危漏洞CVE-2024-38077, CVSS评分高达9.8 ,可导致开启了远程桌面许可服务的Windwos服务器完全沦陷。攻击者无需任何前置条件,无需用户交互(零点击)便可直接获取服务器最高权限,执行任意操作。漏洞影响Windows Server 2000到Windows Server 2025所有版本,这一漏洞存在于Windows远程桌面许可管理服务(RDL)中,该服务被广泛部署于开启Windows远程桌面(3389端口)的服务器,用于管理远程桌面连接许可。

2、漏洞复现及分析

为深入理解此漏洞,我搭建了包含漏洞的Windows Server 2016环境进行详细分析:

2.1、未安装RDL远程桌面授权服务检测结果

2.1.1、未安装RDL远程桌面授权服务

如下图,此时状态为未安装RDL远程桌面服务

2.1.2、漏洞检测不存在

使用CVE-2024-38077漏洞检测工具,显示Server Not installed,表示扫描的机器并未安装RDL服务,确认漏洞不存在

2.2、安装RDL远程桌面授权服务检测结果

2.2.1、安装RDL远程桌面授权服务

当你在Windows系统的命令提示符(CMD)中输入`adb`并遇到“‘adb’不是内部或外部命令,也不是可运行的程序或批处理文件”这个错误信息时,意味着系统无法找到ADB工具。 这是因为ADB工具未添加到系统的环境变量路径中,导致操作系统不知道去哪里找对应的命令行工具。解决这个问题可以按照下面步骤操作: ### 解决方案 #### 步骤一:下载安装Android SDK Platform Tools 如果你还没有安装过Android SDK Platform Tools,可以从[官方页面](https://developer.android.com/studio/releases/platform-tools)下载最新本,并解压缩至本地磁盘的一个合适位置(例如 `C:\Users\YourUsername\AppData\Local\Android\Sdk\platform-tools`) #### 步骤二:配置系统环境变量 接下来需要将ADB所在的目录加入到系统的PATH环境中去,这样才能让所有终端都能识别该命令而无需每次都指定完整路径。 1. 右键点击桌面上"此电脑"/"我的电脑",选择属性; 2. 点击左侧菜单中的 "高级系统设置"; 3. 在弹出窗口底部有一个 “环境变量...”按钮,点它; 4. 找到下方的 "Path" 并选中编辑,在里面追加 ADB 的实际存放路径 (如上面提到的例子就是 `C:\Users\YourUsername\AppData\Local\Android\Sdk\platform-tools`) ,注意不同条目间要用分号隔开 ; 5. 完成修改之后记得保存更改! 完成以上两步以后重启计算机使新的环境变量生效再次尝试运行 `adb devices` 查看设备连接状态或其他相关指令应该就不会再报错了。 此外还可以验证一下是否成功通过直接打开一个新的cmd窗口然后敲入`adb version`,如果能够显示出当前安装的android debug bridge 本号就说明已经正确设置了.
评论 12
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值