خانه » آسیب پذیری اجرای کد به صورت ریموت برای سرویس های دسکتاپ در ویندوز

آسیب پذیری اجرای کد به صورت ریموت برای سرویس های دسکتاپ در ویندوز

توسط Vulnerbyte_Alerts
0 بازدید

چکیده

یک آسیب پذیری بحرانی است که باعث عملکرد ناشناخته Remote Desktop Services  می شود و از این طریق  منجر به استفاده از حافظه پس از آزادسازی آن می گردد. امکان انجام حمله از راه دور از طریق این آسیب پذیری وجود دارد.

 

لیست محصولات آسیب پذیر

Product Platforms Versions
Windows Server 2019 x64-based Systems ffected from 10.0.0 before 10.0.17763.6659
Windows Server 2019 (Server Core installation) x64-based Systems affected from 10.0.0 before 10.0.17763.6659
Windows Server 2022 x64-based Systems affected from 10.0.0 before 10.0.20348.2966

affected from 10.0.0 before 10.0.20348.2908

Windows Server 2025 (Server Core installation) x64-based Systems affected from 10.0.0 before 10.0.26100.2605

affected from 10.0.0 before 10.0.26100.2528

Windows Server 2022, 23H2 Edition (Server Core installation) x64-based Systems affected from 10.0.0 before 10.0.25398.1308
Windows Server 2025 x64-based Systems affected from 10.0.0 before 10.0.26100.2605

affected from 10.0.0 before 10.0.26100.2528

Windows Server 2016 x64-based Systems affected from 10.0.0 before 10.0.14393.7606
Windows Server 2016 (Server Core installation) x64-based Systems affected from 10.0.0 before 10.0.14393.7606
Windows Server 2012 x64-based Systems affected from 6.2.0 before 6.2.9200.25222
Windows Server 2012 (Server Core installation) x64-based Systems affected from 6.2.0 before 6.2.9200.25222
Windows Server 2012 (Server Core installation) x64-based Systems affected from 6.3.0 before 6.3.9600.22318
Windows Server 2012 R2 (Server Core installation) x64-based Systems affected from 6.3.0 before 6.3.9600.22318

 

بطور عمومی هیچ اکسپلویتی برای این آسیب پذیری در دسترس نیست. احتمال اکسپلویت از طریق این آسیب پذیری کم است زیرا به دلیل پیچیدگی بالا در اکسپلویت مورد نظر جهت نفوذ نیاز به زمانبندی خاصی دارد.

لیست بروزرسانی محصولات برای رفع آسیب پذیری موردنظر به شرح زیر است:

Product Impact Max Severity Build Number
Windows Server 2012 R2 (Server Core installation) Remote Code Execution Critical 6.3.9600.22318
Windows Server 2012 R2 Remote Code Execution Critical 6.3.9600.22318
Windows Server 2012 (Server Core installation) Remote Code Execution Critical 6.2.9200.25222
Windows Server 2012 Remote Code Execution Critical 6.2.9200.25222
Windows Server 2016 (Server Core installation) Remote Code Execution Critical 10.0.14393.7606
Windows Server 2016 Remote Code Execution Critical 10.0.14393.7606
Windows Server 2025 Remote Code Execution Critical 10.0.26100.2605

10.0.26100.2528

Windows Server 2022, 23H2 Edition (Server Core installation) Remote Code Execution Critical 10.0.25398.1308
Windows Server 2025 (Server Core installation) Remote Code Execution Critical 10.0.26100.2605

10.0.26100.2528

 

Windows Server 2022 (Server Core installation)

Remote Code Execution Critical 10.0.20348.2966

10.0.20348.2908

Windows Server 2022 Remote Code Execution Critical 10.0.20348.2966

10.0.20348.2908

 

Windows Server 2019 (Server Core installation)

Remote Code Execution Critical 10.0.17763.6659
Windows Server 2019 Remote Code Execution Critical 10.0.17763.6659

 

 

توضیحات

این آسیب پذیری بخش ناشناخته ای از  Remote Desktop Services را تحت تأثیر قرار می دهد. با توجه به آسیب پذیری موجود می توان آن را در دسته  CWE-416و CWE591  قرار داد.

احتمال اکسپلویت از این آسیب پذیری در 30 روز آینده 0.04%  است.

 

CVSS

Score Severity Version Vector String
8.1 HIGH 3.1 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C

 

نتیجه گیری

با توجه به این که میزان خطر این آسیب پذیری 8.1 بیان شده و میزان ریسک بالایی را در سیستم ایجاد می کند لذا برای جلوگیری از نفوذ مهاجمان بهتر است همواره از اخرین بروزرسانی های بیان شده استفاده کنید.

منابع

  1. https://vulmon.com/vulnerabilitydetails?qid=CVE-2024-49128&sortby=bydate
  2. https://www.cve.org/CVERecord?id=CVE-2024-49128
  3. https://vuldb.com/?id.287633
  4. https://www.cvedetails.com/cve/CVE-2024-49128/

همچنین ممکن است دوست داشته باشید

پیام بگذارید