【安全通告】CVE-2024-38077:Windows Remote Desktop授权服务远程代码执行漏洞

该漏洞允许未经身份验证的远程攻击者在受影响的系统上执行任意代码。
漏洞是由 Windows 远程桌面授权服务中的基于堆的缓冲区溢出引起的。攻击者可以通过发送特制请求到受影响的服务来利用此漏洞,进而完全控制系统。

【影响版本】
影响多个主流版本的Windows。

【修复建议】
一、Windows自动更新
Windows系统默认启用Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”。
2、选择“更新和安全”,进入“Windows更新”(Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”->“系统和安全”->“Windows更新”)。
3、选择“检查更新”,等待系统将自动检查并下载可用更新。
4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

二、手动安装补丁
对于不能自动更新的系统版本,可参考以下链接下载适用于该系统的7月补丁并安装:
https://msrc.microsoft.com/update-guide/releaseNote/2024-Jul


!!!该漏洞的 CVSS 评分高达 9.8,应尽快部署修复补丁,以避免受到该漏洞的影响。!!!