- شناسه CVE-2024-49125 :CVE
- CWE122 :CWE
- yes :Advisory
- منتشر شده: 12/10/2024
- به روز شده: 12/12/2024
- امتیاز: 8.8
- نوع حمله: Unknown
- اثر گذاری: Remote Code Execution Vulnerability
- برند: Microsoft
- محصول: Windows Server 2019/ Windows Server 2019 (Server Core installation)/ Windows Server 2022/ Windows Server 2025 (Server Core installation)/ Windows Server 2025/ Windows Server 2016/ Windows Server 2022, 23H2 Edition (Server Core installation)/ Windows Server 2008 Service Pack 2 Windows Server 2016 (Server Core installation)/ Windows Server 2008 Service Pack 2/ Windows Server 2008 Service Pack 2 (Server Core installation)/ Windows Server 2012/ Windows Server 2008 R2 Service Pack 1/ Windows Server 2012 (Server Core installation)/ Windows Server 2008 R2 Service Pack 1 (Server Core installation)/ Windows Server 2012 R2/ Windows Server 2012 R2 (Server Core installation)
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
یک آسیب پذیری بحرانی در ویندوز مایکروسافت یافت شده است. این بر بخش ناشناخته ای از RRAS تأثیر می گذارد. ایجاد تغییرات منجر به سرریز مبتنی بر پشته می شود. امکان شروع حمله از راه دور وجود دارد.
لیست محصولات آسیب پذیر
Product | Platforms | Versions |
Windows Server 2019 | x64-based Systems | affected from 10.0.0 before 10.0.17763.6659 |
Windows Server 2019 (Server Core installation) | x64-based Systems | affected from 10.0.0 before 10.0.17763.6659 |
Windows Server 2022 | x64-based Systems | affected from 10.0.0 before 10.0.20348.2966
affected from 10.0.0 before 10.0.20348.2908 |
Windows Server 2025 (Server Core installation) | x64-based Systems | affected from 10.0.0 before 10.0.26100.2605
affected from 10.0.0 before 10.0.26100.2528 |
Windows Server 2022, 23H2 Edition (Server Core installation) | x64-based Systems | affected from 10.0.0 before 10.0.25398.1308 |
Windows Server 2025 | x64-based Systems | affected from 10.0.0 before 10.0.26100.2605
affected from 10.0.0 before 10.0.26100.2528 |
Windows Server 2016 | x64-based Systems | affected from 10.0.0 before 10.0.14393.7606 |
Windows Server 2016 (Server Core installation) | x64-based Systems | affected from 10.0.0 before 10.0.14393.7606 |
Windows Server 2008 Service Pack 2 | 32-bit Systems | affected from 6.0.0 before 6.0.6003.23016 |
Windows Server 2008 Service Pack 2 (Server Core installation) | 32-bit Systems, x64-based Systems | affected from 6.0.0 before 6.0.6003.23016 |
Windows Server 2008 Service Pack 2 | x64-based Systems | affected from 6.0.0 before 6.0.6003.23016 |
Windows Server 2008 R2 Service Pack 1 | x64-based Systems | affected from 6.1.0 before 6.1.7601.27467 |
Windows Server 2008 R2 Service Pack 1 (Server Core installation) | x64-based Systems | affected from 6.0.0 before 6.1.7601.27467 |
Windows Server 2012 | x64-based Systems | affected from 6.2.0 before 6.2.9200.25222 |
Windows Server 2012 (Server Core installation) | x64-based Systems | affected from 6.2.0 before 6.2.9200.25222 |
Windows Server 2012 R2 | x64-based Systems | affected from 6.3.0 before 6.3.9600.22318 |
Windows Server 2012 R2 (Server Core installation) | x64-based Systems | affected from 6.3.0 before 6.3.9600.22318 |
بطور عمومی هیچ اکسپلویتی برای این آسیب پذیری در دسترس نیست. احتمال اکسپلویت از طریق این آسیب پذیری کم است زیرا به دلیل پیچیدگی بالا در اکسپلویت مورد نظر جهت نفوذ نیاز به زمانبندی خاصی دارد.
لیست بروزرسانی محصولات برای رفع آسیب پذیری موردنظر به شرح زیر است:
Product | Impact | Max Severity | Build Number |
Windows Server 2022 (Server Core installation) | Remote Code Execution | Important | 10.0.20348.2966
10.0.20348.2908 |
Windows Server 2022 |
Remote Code Execution | Important | 10.0.20348.2966
10.0.20348.2908 |
Windows Server 2019 (Server Core installation) | Remote Code Execution | Important | 10.0.17763.6659 |
Windows Server 2019 | Remote Code Execution | Important | 10.0.17763.6659 |
Windows Server 2012 R2 (Server Core installation) | Remote Code Execution | Important | 6.3.9600.22318 |
Windows Server 2012 R2 | Remote Code Execution | Important | 6.3.9600.22318 |
Windows Server 2012 (Server Core installation) | Remote Code Execution | Important | 6.2.9200.25222 |
Windows Server 2012 | Remote Code Execution | Important | 6.2.9200.25222 |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) |
Remote Code Execution | Important | 6.1.7601.27467
6.1.7601.27467 |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 |
Remote Code Execution | Important | 6.1.7601.27467
6.1.7601.27467 |
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) |
Remote Code Execution | Important | 6.0.6003.23016
6.0.6003.23016 |
Windows Server 2008 for x64-based Systems Service Pack 2 | Remote Code Execution | Important | 6.0.6003.23016
6.0.6003.23016 |
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) |
Remote Code Execution | Important | 6.0.6003.23016
6.0.6003.23016 |
Windows Server 2008 for 32-bit Systems Service Pack 2 | Remote Code Execution | Important | 6.0.6003.23016
6.0.6003.23016 |
Windows Server 2016 (Server Core installation)
|
Remote Code Execution | Important | 10.0.14393.7606 |
Windows Server 2016 | Remote Code Execution | Important | 10.0.14393.7606 |
Windows Server 2025 | Remote Code Execution | Important | 10.0.26100.2605
10.0.26100.2528 |
Windows Server 2022, 23H2 Edition (Server Core installation) | Remote Code Execution | Important | 10.0.25398.1308 |
Windows Server 2025 (Server Core installation) | Remote Code Execution | Important | 10.0.26100.2605
10.0.26100.2528 |
- توضیحات
یک آسیب پذیری بحرانی در ویندوز مایکروسافت پیدا شده است. تحت تأثیر این موضوع، یک تابع ناشناخته از مؤلفه RRAS است. ایجاد تغییرات در یک ورودی ناشناخته منجر به آسیبپذیری سرریز مبتنی بر پشته میشود. این آسیب پذیری در گروه CWE-122 دسته بندی می شود. شرایط سرریز پشته یک سرریز بافر است، که در آن بافری که می توان رونویسی کرد در قسمت پشته حافظه تخصیص داده می شود، به طور کلی به این معنی که بافر با استفاده از روتینی مانند malloc() تخصیص داده شده است. محرمانه بودن، یکپارچگی و در دسترس بودن به واسطه این آسیب پذیری تحت تأثیر قرار می گیرد. هیچ شکلی از احراز هویت برای اکسپلویت لازم نیست. اکسپلویت موفقیت آمیز مستلزم تعامل کاربر توسط قربانی است.
احتمال اکسپلویت از این آسیب پذیری در 30 روز آینده 0.09% است.
CVSS
Score | Severity | Version | Vector String | ||
8.8 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | ||
نتیجه گیری
با توجه به این که میزان خطر این آسیب پذیری 8.8 بیان شده و میزان ریسک بالایی را در سیستم ایجاد می کند لذا برای جلوگیری از نفوذ مهاجمان بهتر است همواره از اخرین بروزرسانی های بیان شده استفاده کنید.