خانه » آسیب پذیری اجرای کد به صورت ریموت برای سرویس های دسکتاپ در ویندوز

آسیب پذیری اجرای کد به صورت ریموت برای سرویس های دسکتاپ در ویندوز

توسط Vulnerbyte_Alerts
2 بازدید

چکیده

یک آسیب پذیری  بحرانی در ویندوز مایکروسافت پیدا شد. تحت تأثیر این آسیب پذیری یک عملکرد ناشناخته از  Remote Desktop Services اجرا می شود. ایجاد تغییرات در سیستم منجر به ذخیره سازی داده های حساس در حافظه  می شود که به خطا قفل شده است. حمله را می توان از راه دور انجام داد.

لیست محصولات آسیب پذیر

Product Platforms Versions
Windows 10 Version 1809 32-bit Systems, x64-based Systems affected from 10.0.0 before 10.0.17763.6659
Windows Server 2019 x64-based Systems affected from 10.0.0 before 10.0.17763.6659
Windows Server 2019 (Server Core installation) x64-based Systems affected from 10.0.0 before 10.0.17763.6659
Windows Server 2022 x64-based Systems affected from 10.0.0 before 10.0.20348.2966

affected from 10.0.0 before 10.0.20348.2908

Windows 10 Version 21H2 32-bit Systems, ARM64-based Systems, x64-based Systems affected from 10.0.0 before 10.0.19044.5247
Windows 11 version 22H2 ARM64-based Systems, x64-based Systems affected from 10.0.0 before 10.0.22621.4602
Windows 10 Version 22H2 x64-based Systems, ARM64-based Systems, 32-bit Systems affected from 10.0.0 before 10.0.19045.5247
Windows Server 2025 (Server Core installation) x64-based Systems affected from 10.0.0 before 10.0.26100.2605

affected from 10.0.0 before 10.0.26100.2528

Windows 11 version 22H3 ARM64-based Systems affected from 10.0.0 before 10.0.22631.4602
Windows 11 Version 23H2 x64-based Systems affected from 10.0.0 before 10.0.22631.4602
Windows Server 2022, 23H2 Edition (Server Core installation) x64-based Systems affected from 10.0.0 before 10.0.25398.1308
Windows 11 Version 24H2 ARM64-based Systems, x64-based Systems affected from 10.0.0 before 10.0.26100.2605

affected from 10.0.0 before 10.0.26100.2528

Windows Server 2025 x64-based Systems affected from 10.0.0 before 10.0.26100.2605

affected from 10.0.0 before 10.0.26100.2528

 

بطور عمومی هیچ اکسپلویتی برای این آسیب پذیری در دسترس نیست. احتمال اکسپلویت از طریق این آسیب پذیری کم است زیرا به دلیل پیچیدگی بالا در اکسپلویت مورد نظر جهت نفوذ نیاز به زمانبندی خاصی دارد.

لیست بروزرسانی محصولات برای رفع آسیب پذیری موردنظر به شرح زیر است:

Product Impact Max Severity Build Number
Windows Server 2025  

Remote Code Execution

Critical 10.0.26100.2605

10.0.26100.2528

 

Windows 11 Version 24H2 for x64-based Systems

 

Remote Code Execution

Critical 10.0.26100.2605

10.0.26100.2528

 

Windows 11 Version 24H2 for ARM64-based Systems

 

Remote Code Execution

Critical 10.0.26100.2605

10.0.26100.2528

Windows Server 2022, 23H2 Edition (Server Core installation)  

Remote Code Execution

Critical 10.0.25398.1308
Windows 11 Version 23H2 for x64-based Systems  

Remote Code Execution

Critical 10.0.22631.4602
Windows 11 Version 23H2 for ARM64-based Systems  

Remote Code Execution

Critical 10.0.22631.4602
Windows Server 2025 (Server Core installation)  

Remote Code Execution

Critical 10.0.26100.2605

10.0.26100.2528

Windows 10 Version 22H2 for 32-bit Systems  

Remote Code Execution

Critical 10.0.19045.5247
 

Windows 10 Version 22H2 for ARM64-based Systems

 

Remote Code Execution

Critical 10.0.19045.5247
Windows 10 Version 22H2 for x64-based Systems  

Remote Code Execution

Critical 10.0.19045.5247
Windows 11 Version 22H2 for x64-based Systems  

Remote Code Execution

Critical 10.0.22621.4602
Windows 11 Version 22H2 for ARM64-based Systems  

Remote Code Execution

Critical 10.0.22621.4602
Windows 10 Version 21H2 for x64-based Systems  

Remote Code Execution

Critical  

10.0.19044.5247

 

Windows 10 Version 21H2 for ARM64-based Systems

 

Remote Code Execution

Critical  

10.0.19044.5247

Windows 10 Version 21H2 for 32-bit Systems  

Remote Code Execution

Critical 10.0.19044.5247
Windows Server 2022 (Server Core installation)  

Remote Code Execution

Critical 10.0.20348.2966

10.0.20348.2908

 

Windows Server 2022

 

Remote Code Execution

Critical 10.0.20348.2966

10.0.20348.2908

 

Windows Server 2019 (Server Core installation)

 

Remote Code Execution

Critical 10.0.17763.6659
 

Windows Server 2019 (Server Core installation)

 

Remote Code Execution

Critical 10.0.17763.6659
Windows 10 Version 1809 for x64-based Systems  

Remote Code Execution

Critical 10.0.17763.6659
 

Windows 10 Version 1809 for 32-bit Systems

 

Remote Code Execution

Critical 10.0.17763.6659

 

توضیحات

این آسیب پذیری بخش ناشناخته ای از  Remote Desktop Services را تحت تأثیر قرار می دهد. با توجه به آسیب پذیری موجود می توان آن را در دسته  CWE591  قرار داد. ایجاد تغییرات در ورودی منجر به ذخیره سازی داده های حساس در آسیب پذیری حافظه قفل شده می شود  که اشتباه است. این  آسیب پذیری داده های حساسی را در حافظه ای که قفل نشده یا به اشتباه قفل شده اند ذخیره می کند، که ممکن است باعث شود که حافظه توسط مدیر حافظه مجازی برای مبادله فایل ها روی دیسک نوشته شود. این آسیب پذیری می تواند داده ها را برای کاربران غیر مجاز قابل دسترس تر کند. این آسیب پذیری بر محرمانه بودن، یکپارچگی و در دسترس بودن اطلاعات تأثیر می گذارد.

احتمال اکسپلویت از این آسیب پذیری در 30 روز آینده 0.09%  است.

 

CVSS

Score Severity Version Vector String
8.1 HIGH 3.1 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C  

 

 

نتیجه گیری

با توجه به این که میزان خطر این آسیب پذیری 8.1 بیان شده و میزان ریسک بالایی را در سیستم ایجاد می کند لذا برای جلوگیری از نفوذ مهاجمان بهتر است همواره از اخرین بروزرسانی های بیان شده استفاده کنید.

منابع

  1. https://vulmon.com/vulnerabilitydetails?qid=CVE-2024-49123&sortby=bydate
  2. https://www.cve.org/CVERecord?id=CVE-2024-49123
  3. https://vuldb.com/?id.287628
  4. https://www.cvedetails.com/cve/CVE-2024-49123/

همچنین ممکن است دوست داشته باشید

پیام بگذارید