- شناسه CVE-2024-49123 :CVE
- CWE591 :CWE
- yes :Advisory
- منتشر شده: 12/10/2024
- به روز شده: 12/12/2024
- امتیاز: 8.1
- نوع حمله: Unknown
- اثر گذاری: Remote Code Execution Vulnerability
- برند: Microsoft
- محصول: Windows 10 Version 1809/ Windows Server 2019/ Windows Server 2022/ Windows Server 2019 (Server Core installation)/ Windows 10 Version 21H2/ Windows 11 version 22H2/ Windows 10 Version 22H2/ Windows 11 version 22H3 Windows Server 2025 (Server Core installation)/ Windows 11 Version 23H2/ Windows Server 2025 Windows Server 2022, 23H2 Edition (Server Core installation)/ Windows 11 Version 24H2/
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
یک آسیب پذیری بحرانی در ویندوز مایکروسافت پیدا شد. تحت تأثیر این آسیب پذیری یک عملکرد ناشناخته از Remote Desktop Services اجرا می شود. ایجاد تغییرات در سیستم منجر به ذخیره سازی داده های حساس در حافظه می شود که به خطا قفل شده است. حمله را می توان از راه دور انجام داد.
لیست محصولات آسیب پذیر
Product | Platforms | Versions |
Windows 10 Version 1809 | 32-bit Systems, x64-based Systems | affected from 10.0.0 before 10.0.17763.6659 |
Windows Server 2019 | x64-based Systems | affected from 10.0.0 before 10.0.17763.6659 |
Windows Server 2019 (Server Core installation) | x64-based Systems | affected from 10.0.0 before 10.0.17763.6659 |
Windows Server 2022 | x64-based Systems | affected from 10.0.0 before 10.0.20348.2966
affected from 10.0.0 before 10.0.20348.2908 |
Windows 10 Version 21H2 | 32-bit Systems, ARM64-based Systems, x64-based Systems | affected from 10.0.0 before 10.0.19044.5247 |
Windows 11 version 22H2 | ARM64-based Systems, x64-based Systems | affected from 10.0.0 before 10.0.22621.4602 |
Windows 10 Version 22H2 | x64-based Systems, ARM64-based Systems, 32-bit Systems | affected from 10.0.0 before 10.0.19045.5247 |
Windows Server 2025 (Server Core installation) | x64-based Systems | affected from 10.0.0 before 10.0.26100.2605
affected from 10.0.0 before 10.0.26100.2528 |
Windows 11 version 22H3 | ARM64-based Systems | affected from 10.0.0 before 10.0.22631.4602 |
Windows 11 Version 23H2 | x64-based Systems | affected from 10.0.0 before 10.0.22631.4602 |
Windows Server 2022, 23H2 Edition (Server Core installation) | x64-based Systems | affected from 10.0.0 before 10.0.25398.1308 |
Windows 11 Version 24H2 | ARM64-based Systems, x64-based Systems | affected from 10.0.0 before 10.0.26100.2605
affected from 10.0.0 before 10.0.26100.2528 |
Windows Server 2025 | x64-based Systems | affected from 10.0.0 before 10.0.26100.2605
affected from 10.0.0 before 10.0.26100.2528 |
بطور عمومی هیچ اکسپلویتی برای این آسیب پذیری در دسترس نیست. احتمال اکسپلویت از طریق این آسیب پذیری کم است زیرا به دلیل پیچیدگی بالا در اکسپلویت مورد نظر جهت نفوذ نیاز به زمانبندی خاصی دارد.
لیست بروزرسانی محصولات برای رفع آسیب پذیری موردنظر به شرح زیر است:
Product | Impact | Max Severity | Build Number |
Windows Server 2025 |
Remote Code Execution |
Critical | 10.0.26100.2605
10.0.26100.2528 |
Windows 11 Version 24H2 for x64-based Systems |
Remote Code Execution |
Critical | 10.0.26100.2605
10.0.26100.2528 |
Windows 11 Version 24H2 for ARM64-based Systems |
Remote Code Execution |
Critical | 10.0.26100.2605
10.0.26100.2528 |
Windows Server 2022, 23H2 Edition (Server Core installation) |
Remote Code Execution |
Critical | 10.0.25398.1308 |
Windows 11 Version 23H2 for x64-based Systems |
Remote Code Execution |
Critical | 10.0.22631.4602 |
Windows 11 Version 23H2 for ARM64-based Systems |
Remote Code Execution |
Critical | 10.0.22631.4602 |
Windows Server 2025 (Server Core installation) |
Remote Code Execution |
Critical | 10.0.26100.2605
10.0.26100.2528 |
Windows 10 Version 22H2 for 32-bit Systems |
Remote Code Execution |
Critical | 10.0.19045.5247 |
Windows 10 Version 22H2 for ARM64-based Systems |
Remote Code Execution |
Critical | 10.0.19045.5247 |
Windows 10 Version 22H2 for x64-based Systems |
Remote Code Execution |
Critical | 10.0.19045.5247 |
Windows 11 Version 22H2 for x64-based Systems |
Remote Code Execution |
Critical | 10.0.22621.4602 |
Windows 11 Version 22H2 for ARM64-based Systems |
Remote Code Execution |
Critical | 10.0.22621.4602 |
Windows 10 Version 21H2 for x64-based Systems |
Remote Code Execution |
Critical |
10.0.19044.5247 |
Windows 10 Version 21H2 for ARM64-based Systems |
Remote Code Execution |
Critical |
10.0.19044.5247 |
Windows 10 Version 21H2 for 32-bit Systems |
Remote Code Execution |
Critical | 10.0.19044.5247 |
Windows Server 2022 (Server Core installation) |
Remote Code Execution |
Critical | 10.0.20348.2966
10.0.20348.2908 |
Windows Server 2022 |
Remote Code Execution |
Critical | 10.0.20348.2966
10.0.20348.2908 |
Windows Server 2019 (Server Core installation) |
Remote Code Execution |
Critical | 10.0.17763.6659 |
Windows Server 2019 (Server Core installation) |
Remote Code Execution |
Critical | 10.0.17763.6659 |
Windows 10 Version 1809 for x64-based Systems |
Remote Code Execution |
Critical | 10.0.17763.6659 |
Windows 10 Version 1809 for 32-bit Systems |
Remote Code Execution |
Critical | 10.0.17763.6659 |
توضیحات
این آسیب پذیری بخش ناشناخته ای از Remote Desktop Services را تحت تأثیر قرار می دهد. با توجه به آسیب پذیری موجود می توان آن را در دسته CWE591 قرار داد. ایجاد تغییرات در ورودی منجر به ذخیره سازی داده های حساس در آسیب پذیری حافظه قفل شده می شود که اشتباه است. این آسیب پذیری داده های حساسی را در حافظه ای که قفل نشده یا به اشتباه قفل شده اند ذخیره می کند، که ممکن است باعث شود که حافظه توسط مدیر حافظه مجازی برای مبادله فایل ها روی دیسک نوشته شود. این آسیب پذیری می تواند داده ها را برای کاربران غیر مجاز قابل دسترس تر کند. این آسیب پذیری بر محرمانه بودن، یکپارچگی و در دسترس بودن اطلاعات تأثیر می گذارد.
احتمال اکسپلویت از این آسیب پذیری در 30 روز آینده 0.09% است.
CVSS
Score | Severity | Version | Vector String | ||
8.1 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | ||
نتیجه گیری
با توجه به این که میزان خطر این آسیب پذیری 8.1 بیان شده و میزان ریسک بالایی را در سیستم ایجاد می کند لذا برای جلوگیری از نفوذ مهاجمان بهتر است همواره از اخرین بروزرسانی های بیان شده استفاده کنید.