- شناسه CVE-2024-49132 :CVE
- CWE-416 , CWE-591 :CWE
- yes :Advisory
- منتشر شده: دسامبر 10, 2024
- به روز شده: ژانویه 8, 2025
- امتیاز: 8.1
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
تحت تأثیر این مشکل، یک بلوک کد ناشناخته در سرویس های Remote Desktop دستکاری می گردد. ایجاد تغییرات منجر به استفاده از حافظه پس از آزادسازی آن میگردد. در اثر این آسیب پذیری حمله ای از راه دور می تواند صورت گیرد.
توضیحات
این آسیب پذیری در دسته CWE-416 ,CWE-591 است. ارجاع به حافظه پس از آزاد شدن آن می تواند باعث از کار افتادن برنامه، استفاده از مقادیر غیرمنتظره یا اجرای کدی خاص شود. این آسیب پذیری بر محرمانگی، یکپارچگی و در دسترس بودن تأثیر می گذارد.
مهاجم با متصل شدن به سیستم با نقش دروازه اتصال از راه دور به دسکتاپ ویندوز، راه اندازی یک شرایط رقابتی برای ایجاد سناریو use-after-free و سپس سوء استفاده از آن برای اجرای کد دلخواه، می تواند این آسیب پذیری را به اکسپلویت تبدیل کند.
درست است که امتیاز CVSS این آسیب پذیری بالاست، اما پیچیدگی هایی برای اجرای آن، با برنده شدن در شرایط رقابتی برای خالی کردن حافظه، وجود دارد.
CVSS
Score | Severity | Version | Vector String | ||
8.1 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C |
لیست محصولات آسیب پذیر
Product | Platforms | Versions |
Windows 10 Version 1809 | 32-bit Systems, x64-based Systems | affected from 10.0.17763.0 before 10.0.17763.6659 |
Windows Server 2019 | x64-based Systems | affected from 10.0.17763.0 before 10.0.17763.6659 |
Windows Server 2019 (Server Core installation) | x64-based Systems | affected from 10.0.17763.0 before 10.0.17763.6659 |
Windows Server 2022 | x64-based Systems | affected from 10.0.20348.0 before 10.0.20348.2966 |
Windows 10 Version 21H2 | 32-bit Systems, ARM64-based Systems, x64-based Systems | affected from 10.0.19043.0 before 10.0.19044.5247 |
Windows 11 version 22H2 | ARM64-based Systems, x64-based Systems | affected from 10.0.22621.0 before 10.0.22621.4602 |
Windows 10 Version 22H2 | x64-based Systems, ARM64-based Systems, 32-bit Systems | affected from 10.0.19045.0 before 10.0.19045.5247 |
Windows Server 2025 (Server Core installation) | x64-based Systems | affected from 10.0.26100.0 before 10.0.26100.2605 |
Windows 11 version 22H3 | ARM64-based Systems | affected from 10.0.22631.0 before 10.0.22631.4602 |
Windows 11 Version 23H2 | x64-based Systems | affected from 10.0.22631.0 before 10.0.22631.4602 |
Windows Server 2022, 23H2 Edition (Server Core installation) | x64-based Systems | affected from 10.0.25398.0 before 10.0.25398.1308 |
Windows 11 Version 24H2 | ARM64-based Systems, x64-based Systems | affected from 10.0.26100.0 before 10.0.26100.2605 |
Windows Server 2025 | x64-based Systems | affected from 10.0.26100.0 before 10.0.26100.2605 |
به دلیل پیچیدگی بالا احتمال اکسپلویت این آسیب پذیری کم می باشد. در حال حاضر هیچ اکسپلویتی به طور عمومی برای این آسیب پذیری وجود ندارد.
لیست بروزرسانی محصولات برای رفع آسیب پذیری موردنظر به شرح زیر است:
Product | Impact | Max Severity | Build Number |
Windows Server 2025 |
Remote Code Execution |
Critical | 10.0.26100.2605
10.0.26100.2528 |
Windows 11 Version 24H2 for x64-based Systems |
Remote Code Execution |
Critical | 10.0.26100.2605
10.0.26100.2528 |
Windows 11 Version 24H2 for ARM64-based Systems |
Remote Code Execution |
Critical | 10.0.26100.2605
10.0.26100.2528 |
Windows Server 2022, 23H2 Edition (Server Core installation) |
Remote Code Execution |
Critical | 10.0.25398.1308 |
Windows 11 Version 23H2 for x64-based Systems |
Remote Code Execution |
Critical | 10.0.22631.4602 |
Windows 11 Version 23H2 for ARM64-based Systems |
Remote Code Execution |
Critical | 10.0.22631.4602 |
Windows Server 2025 (Server Core installation) |
Remote Code Execution |
Critical | 10.0.26100.2605
10.0.26100.2528 |
Windows 10 Version 22H2 for 32-bit Systems |
Remote Code Execution |
Critical | 10.0.19045.5247 |
Windows 10 Version 22H2 for ARM64-based Systems |
Remote Code Execution |
Critical | 10.0.19045.5247 |
Windows 10 Version 22H2 for x64-based Systems |
Remote Code Execution |
Critical | 10.0.19045.5247 |
Windows 11 Version 22H2 for x64-based Systems |
Remote Code Execution |
Critical | 10.0.22621.4602 |
Windows 11 Version 22H2 for ARM64-based Systems |
Remote Code Execution |
Critical | 10.0.22621.4602 |
Windows 10 Version 21H2 for x64-based Systems |
Remote Code Execution |
Critical | 10.0.19044.5247 |
Windows 10 Version 21H2 for ARM64-based Systems |
Remote Code Execution |
Critical | 10.0.19044.5247 |
Windows 10 Version 21H2 for 32-bit Systems |
Remote Code Execution |
Critical | 10.0.19044.5247 |
Windows Server 2022 (Server Core installation) |
Remote Code Execution |
Critical | 10.0.20348.2966
10.0.20348.2908 |
Windows Server 2022 |
Remote Code Execution |
Critical | 10.0.20348.2966
10.0.20348.2908 |
Windows Server 2019 (Server Core installation) |
Remote Code Execution |
Critical | 10.0.17763.6659 |
Windows Server 2019 | Remote Code Execution | Critical | 10.0.17763.6659 |
Windows 10 Version 1809 for x64-based Systems |
Remote Code Execution | Critical | 10.0.17763.6659 |
Windows 10 Version 1809 for 32-bit Systems | Remote Code Execution | Critical | 10.0.17763.6659 |
نتیجه گیری
اکسپلویت به هیچ شکلی از احراز هویت نیاز ندارد. با توجه به این که میزان خطر این آسیب پذیری 8.1 بیان شده و میزان ریسک بالایی را در سیستم ایجاد می کند لذا برای جلوگیری از نفوذ مهاجمان بهتر است همواره از اخرین بروزرسانی های بیان شده استفاده کنید.
منابع
- https://www.cve.org/CVERecord?id=CVE-2024-49132
- https://www.cvedetails.com/cve/CVE-2024-49132/
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49132
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2024-49132&sortby=bydate
- https://vuldb.com/?id.287635
- https://cwe.mitre.org/data/definitions/591.html
- https://cwe.mitre.org/data/definitions/416.html