خانه » آسیب پذیری اجرای کد از راه دور سرویس مسیریابی و دسترسی از راه دور ویندوز (RRAS)

آسیب پذیری اجرای کد از راه دور سرویس مسیریابی و دسترسی از راه دور ویندوز (RRAS)

توسط Vulnerbyte_Alerts
1 بازدید

چکیده

یک آسیب پذیری بحرانی در ویندوز مایکروسافت یافت شده است. این بر بخش ناشناخته ای از RRAS تأثیر می گذارد. ایجاد تغییرات منجر به سرریز مبتنی بر پشته می شود. امکان شروع حمله از راه دور وجود دارد.

 

لیست محصولات آسیب پذیر

Product Platforms Versions
Windows Server 2019 x64-based Systems affected from 10.0.0 before 10.0.17763.6659
Windows Server 2019 (Server Core installation) x64-based Systems affected from 10.0.0 before 10.0.17763.6659
Windows Server 2022 x64-based Systems affected from 10.0.0 before 10.0.20348.2966

affected from 10.0.0 before 10.0.20348.2908

Windows Server 2025 (Server Core installation) x64-based Systems affected from 10.0.0 before 10.0.26100.2605

affected from 10.0.0 before 10.0.26100.2528

Windows Server 2022, 23H2 Edition (Server Core installation) x64-based Systems affected from 10.0.0 before 10.0.25398.1308
Windows Server 2025 x64-based Systems affected from 10.0.0 before 10.0.26100.2605

affected from 10.0.0 before 10.0.26100.2528

Windows Server 2016 x64-based Systems affected from 10.0.0 before 10.0.14393.7606
Windows Server 2016 (Server Core installation) x64-based Systems affected from 10.0.0 before 10.0.14393.7606
Windows Server 2008 Service Pack 2 32-bit Systems affected from 6.0.0 before 6.0.6003.23016
Windows Server 2008 Service Pack 2 (Server Core installation) 32-bit Systems, x64-based Systems affected from 6.0.0 before 6.0.6003.23016
Windows Server 2008 Service Pack 2 x64-based Systems affected from 6.0.0 before 6.0.6003.23016
Windows Server 2008 R2 Service Pack 1 x64-based Systems affected from 6.1.0 before 6.1.7601.27467
Windows Server 2008 R2 Service Pack 1 (Server Core installation) x64-based Systems affected from 6.0.0 before 6.1.7601.27467
Windows Server 2012 x64-based Systems affected from 6.2.0 before 6.2.9200.25222
Windows Server 2012 (Server Core installation) x64-based Systems affected from 6.2.0 before 6.2.9200.25222
Windows Server 2012 R2 x64-based Systems affected from 6.3.0 before 6.3.9600.22318
Windows Server 2012 R2 (Server Core installation) x64-based Systems affected from 6.3.0 before 6.3.9600.22318

 

بطور عمومی هیچ اکسپلویتی برای این آسیب پذیری در دسترس نیست. احتمال اکسپلویت از طریق این آسیب پذیری کم است زیرا به دلیل پیچیدگی بالا در اکسپلویت مورد نظر جهت نفوذ نیاز به زمانبندی خاصی دارد.

لیست بروزرسانی محصولات برای رفع آسیب پذیری موردنظر به شرح زیر است:

Product Impact Max Severity Build Number
Windows Server 2022 (Server Core installation) Remote Code Execution Important 10.0.20348.2966

10.0.20348.2908

 

Windows Server 2022

Remote Code Execution Important 10.0.20348.2966

10.0.20348.2908

Windows Server 2019 (Server Core installation) Remote Code Execution Important 10.0.17763.6659
Windows Server 2019 Remote Code Execution Important 10.0.17763.6659
Windows Server 2012 R2 (Server Core installation) Remote Code Execution Important 6.3.9600.22318
Windows Server 2012 R2 Remote Code Execution Important 6.3.9600.22318
Windows Server 2012 (Server Core installation) Remote Code Execution Important 6.2.9200.25222
Windows Server 2012 Remote Code Execution Important 6.2.9200.25222
 

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Remote Code Execution Important 6.1.7601.27467

6.1.7601.27467

 

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Remote Code Execution Important 6.1.7601.27467

6.1.7601.27467

 

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Remote Code Execution Important 6.0.6003.23016

6.0.6003.23016

Windows Server 2008 for x64-based Systems Service Pack 2 Remote Code Execution Important 6.0.6003.23016

6.0.6003.23016

 

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Remote Code Execution Important 6.0.6003.23016

6.0.6003.23016

Windows Server 2008 for 32-bit Systems Service Pack 2 Remote Code Execution Important 6.0.6003.23016

6.0.6003.23016

Windows Server 2016 (Server Core installation)

 

Remote Code Execution Important 10.0.14393.7606
Windows Server 2016 Remote Code Execution Important 10.0.14393.7606
Windows Server 2025 Remote Code Execution Important 10.0.26100.2605

10.0.26100.2528

Windows Server 2022, 23H2 Edition (Server Core installation) Remote Code Execution Important 10.0.25398.1308
Windows Server 2025 (Server Core installation) Remote Code Execution Important 10.0.26100.2605

10.0.26100.2528

 

  • توضیحات

یک آسیب پذیری بحرانی در ویندوز مایکروسافت پیدا شده است. تحت تأثیر این موضوع، یک تابع ناشناخته از مؤلفه RRAS است. ایجاد تغییرات در یک ورودی ناشناخته منجر به آسیب‌پذیری سرریز مبتنی بر پشته می‌شود. این آسیب پذیری  در گروه CWE-122 دسته بندی می شود. شرایط سرریز پشته یک سرریز بافر است، که در آن بافری که می توان رونویسی کرد در قسمت پشته حافظه تخصیص داده می شود، به طور کلی به این معنی که بافر با استفاده از روتینی مانند malloc() تخصیص داده شده است. محرمانه بودن، یکپارچگی و در دسترس بودن به واسطه این آسیب پذیری تحت تأثیر قرار می گیرد. هیچ شکلی از احراز هویت برای اکسپلویت لازم نیست. اکسپلویت موفقیت آمیز مستلزم تعامل کاربر توسط قربانی است.

احتمال اکسپلویت از این آسیب پذیری در 30 روز آینده 0.09%  است.

 

 

CVSS

Score Severity Version Vector String
8.8 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C

 

نتیجه گیری

با توجه به این که میزان خطر این آسیب پذیری 8.8 بیان شده و میزان ریسک بالایی را در سیستم ایجاد می کند لذا برای جلوگیری از نفوذ مهاجمان بهتر است همواره از اخرین بروزرسانی های بیان شده استفاده کنید.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2024-49125
  2. https://vuldb.com/?id.287630
  3. https://www.cvedetails.com/cve/CVE-2024-49126/
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2024-49125&sortby=bydate

همچنین ممکن است دوست داشته باشید

پیام بگذارید