各单位、各部门:
近日,微软Windows Server远程代码执行漏洞(CNVD-2024-34918,对应CVE-2024-38077)被爆出,该漏洞存在于开启了Windows远程桌面(3389端口)的服务器上,攻击者无需任何前置条件,无需用户交互(零点击)便可直接获取服务器最高权限,执行任意操作。
一、漏洞详情
漏洞名称 | Microsoft Remote Desktop Client 安全漏洞 |
漏洞编号 | CVE-2024-38077 |
危害等级 | 超高危 |
漏洞类型 | 远程代码执行 |
影响范围 | Windows Server 2000到Windows Server 2025的所有版本 |
二、排查和修复
请各单位于8月19-25日完成所属Windows Server服务器资产的相关风险排查,并做好漏洞修复工作,以免发生网络安全事件。如发现存在相关风险资产,可采用如下方式修复:
1.安装微软官方补丁。Windows系统启用Microsoft update自动更新,当检测到可用更新时,将会自动下载更新并在下次启动时安装。如果无法自动更新,请参考微软公司的官方通告,按通告指南进行补丁的下载和安装。(补丁获取地址:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38077)
2.禁用远程桌面服务。在不影响业务的前提下,请禁用Windows远程桌面许可管理服务(RDL,Remote Desktop Licensing Service)。
3.如确需开启远程桌面服务,应做好端口访问控制。Windows Server服务器设置只允许最小必要的IP访问,数据中心的Windows Server服务器必须通过授权方式访问远程桌面端口。
三、技术支持
排查和修复过程中如需技术支持,可联系信息化中心进行协助,联系电话:33695570,周老师。
信息化中心
2024年8月19日