خانه » CVE-2024-49132

CVE-2024-49132

آسیب پذیری اجرای کد از راه دور سرویس های اتصال از راه دور به دسکتاپ ویندوز

توسط Vulnerbyte_Alerts

چکیده

تحت تأثیر این مشکل، یک بلوک کد ناشناخته در سرویس های Remote Desktop دستکاری می گردد. ایجاد تغییرات منجر به استفاده از حافظه پس از آزادسازی آن میگردد. در اثر این آسیب پذیری حمله ای از راه دور می تواند صورت گیرد.

توضیحات

این آسیب پذیری در دسته CWE-416 ,CWE-591 است. ارجاع به حافظه پس از آزاد شدن آن می تواند باعث از کار افتادن برنامه، استفاده از مقادیر غیرمنتظره یا اجرای کدی خاص شود. این آسیب پذیری بر محرمانگی، یکپارچگی و در دسترس بودن تأثیر می گذارد.

مهاجم با متصل شدن به سیستم با نقش دروازه اتصال از راه دور به دسکتاپ ویندوز، راه اندازی یک شرایط رقابتی برای ایجاد سناریو use-after-free و سپس سوء استفاده از آن برای اجرای کد دلخواه، می تواند این آسیب پذیری را به اکسپلویت تبدیل کند.

درست است که امتیاز CVSS این آسیب پذیری بالاست، اما پیچیدگی هایی برای اجرای آن، با برنده شدن در شرایط رقابتی برای خالی کردن حافظه، وجود دارد.

CVSS

Score Severity Version Vector String
8.1 HIGH 3.1 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C

لیست محصولات آسیب پذیر

Product Platforms Versions
Windows 10 Version 1809 32-bit Systems, x64-based Systems affected from 10.0.17763.0 before 10.0.17763.6659
Windows Server 2019 x64-based Systems affected from 10.0.17763.0 before 10.0.17763.6659
Windows Server 2019 (Server Core installation) x64-based Systems affected from 10.0.17763.0 before 10.0.17763.6659
Windows Server 2022 x64-based Systems affected from 10.0.20348.0 before 10.0.20348.2966
Windows 10 Version 21H2 32-bit Systems, ARM64-based Systems, x64-based Systems affected from 10.0.19043.0 before 10.0.19044.5247
Windows 11 version 22H2 ARM64-based Systems, x64-based Systems affected from 10.0.22621.0 before 10.0.22621.4602
Windows 10 Version 22H2 x64-based Systems, ARM64-based Systems, 32-bit Systems affected from 10.0.19045.0 before 10.0.19045.5247
Windows Server 2025 (Server Core installation) x64-based Systems affected from 10.0.26100.0 before 10.0.26100.2605
Windows 11 version 22H3 ARM64-based Systems affected from 10.0.22631.0 before 10.0.22631.4602
Windows 11 Version 23H2 x64-based Systems affected from 10.0.22631.0 before 10.0.22631.4602
Windows Server 2022, 23H2 Edition (Server Core installation) x64-based Systems affected from 10.0.25398.0 before 10.0.25398.1308
Windows 11 Version 24H2 ARM64-based Systems, x64-based Systems affected from 10.0.26100.0 before 10.0.26100.2605
Windows Server 2025 x64-based Systems affected from 10.0.26100.0 before 10.0.26100.2605

به دلیل پیچیدگی بالا احتمال اکسپلویت این آسیب پذیری کم می باشد. در حال حاضر هیچ اکسپلویتی به طور عمومی برای این آسیب پذیری وجود ندارد.

لیست بروزرسانی محصولات برای رفع آسیب پذیری موردنظر به شرح زیر است:

Product Impact Max Severity Build Number
Windows Server 2025  

Remote Code Execution

Critical 10.0.26100.2605

10.0.26100.2528

Windows 11 Version 24H2 for x64-based Systems  

Remote Code Execution

Critical 10.0.26100.2605

10.0.26100.2528

Windows 11 Version 24H2 for ARM64-based Systems  

Remote Code Execution

Critical 10.0.26100.2605

10.0.26100.2528

Windows Server 2022, 23H2 Edition (Server Core installation)  

Remote Code Execution

Critical 10.0.25398.1308
Windows 11 Version 23H2 for x64-based Systems  

Remote Code Execution

Critical 10.0.22631.4602
Windows 11 Version 23H2 for ARM64-based Systems  

Remote Code Execution

Critical 10.0.22631.4602
Windows Server 2025 (Server Core installation)  

Remote Code Execution

Critical 10.0.26100.2605

10.0.26100.2528

Windows 10 Version 22H2 for 32-bit Systems  

Remote Code Execution

Critical 10.0.19045.5247
Windows 10 Version 22H2 for ARM64-based Systems  

Remote Code Execution

Critical 10.0.19045.5247
Windows 10 Version 22H2 for x64-based Systems  

Remote Code Execution

Critical 10.0.19045.5247
Windows 11 Version 22H2 for x64-based Systems  

Remote Code Execution

Critical 10.0.22621.4602
Windows 11 Version 22H2 for ARM64-based Systems  

Remote Code Execution

Critical 10.0.22621.4602
Windows 10 Version 21H2 for x64-based Systems  

Remote Code Execution

Critical 10.0.19044.5247
Windows 10 Version 21H2 for ARM64-based Systems  

Remote Code Execution

Critical 10.0.19044.5247
Windows 10 Version 21H2 for 32-bit Systems  

Remote Code Execution

Critical 10.0.19044.5247
 

Windows Server 2022 (Server Core installation)

 

Remote Code Execution

Critical 10.0.20348.2966

10.0.20348.2908

Windows Server 2022  

Remote Code Execution

Critical 10.0.20348.2966

10.0.20348.2908

Windows Server 2019 (Server Core installation)  

Remote Code Execution

Critical 10.0.17763.6659
Windows Server 2019 Remote Code Execution Critical 10.0.17763.6659
 

Windows 10 Version 1809 for x64-based Systems

Remote Code Execution Critical 10.0.17763.6659
Windows 10 Version 1809 for 32-bit Systems Remote Code Execution Critical 10.0.17763.6659

نتیجه گیری

اکسپلویت به هیچ شکلی از احراز هویت نیاز ندارد. با توجه به این که میزان خطر این آسیب پذیری 8.1 بیان شده و میزان ریسک بالایی را در سیستم ایجاد می کند لذا برای جلوگیری از نفوذ مهاجمان بهتر است همواره از اخرین بروزرسانی های بیان شده استفاده کنید.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2024-49132
  2. https://www.cvedetails.com/cve/CVE-2024-49132/
  3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49132
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2024-49132&sortby=bydate
  5. https://vuldb.com/?id.287635
  6. https://cwe.mitre.org/data/definitions/591.html
  7. https://cwe.mitre.org/data/definitions/416.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید