پنجشنبه ۶ دی ۱۴۰۳ , 26 Dec 2024
جالب است ۰
آسیب‌پذیری در پروتکل Desktop Remote (RDP) به مهاجم ، امکان اجرای کد دلخواه از راه دور (RCE ) را می‌دهد که درنتیجه آن می‌تواند بسته‌های خاصی را به میزبان (RPC) Remote Procedure Callارسال کند.
منبع : microsoft
آسیب‌پذیری در پروتکل Desktop Remote (RDP)  به مهاجم ، امکان اجرای کد دلخواه از راه دور (RCE ) را می‌دهد که درنتیجه آن می‌تواند بسته‌های خاصی را به میزبان (RPC)  Remote Procedure Callارسال کند.


به گزارش افتانا، یک آسیب‌پذیری با شناسه CVE-2024-43582 و شدت 8.1 (بالا) در پروتکل Desktop Remote (RDP)  کشف شده است.  این آسیب‌پذیری امنیتی از نوع Free After Use است و به مهاجم ، امکان اجرای کد دلخواه از راه دور (RCE ) را می‌دهد که درنتیجه آن می‌تواند بسته‌های خاصی را به میزبان (RPC)  Remote Procedure Call ارسال کند.
 
در صورت بهره‌برداری موفق، کد مخرب با همان سطح دسترسی  در سرویس RPC اجرا می‌شود که ممکن است منجر به کنترل کامل سرور توسط مهاجم شود. به کاربران توصیه می‌شود که دسترسی RDP را بر روی اینترنت باز نکنند و از یک لایه امنیتی مناسب مثل VP یا Gateway RDP  استفاده کنند . بهتر است دسترسی RDP را محدود  و به IP  و USER بدهند و یک گذرواژه قوی برای آن انتخاب کنند و در صورت مشاهده موارد مشکوک، سریعا دسترسی را مسدودکنند.
 
از همه مهم‌تر اینکه کاربران باید در اولین فرصت، وصله‌های امنیتی منتشر شده را نصب کرده و ویندوز را به روزرسانی کنند. Windows 10 Version 21H2، Windows 10 Version 22H2 و Windows 10 Version 1809 و نسخه‌های 22H2 ، 24H2، 23H2 و 21H2 ویندوز 11 و همچنین Windows Server 2019 و Windows Server 2022, 23H2 تحت تاثیر این آسیب‌پذیری هستند.
 
 
 
 
کد مطلب : 22497
https://aftana.ir/vdcd5o0x.yt0xn6a22y.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی