آسیبپذیری در پروتکل Desktop Remote (RDP) به مهاجم ، امکان اجرای کد دلخواه از راه دور (RCE ) را میدهد که درنتیجه آن میتواند بستههای خاصی را به میزبان (RPC) Remote Procedure Callارسال کند.
آسیبپذیری در پروتکل Desktop Remote (RDP) به مهاجم ، امکان اجرای کد دلخواه از راه دور (RCE ) را میدهد که درنتیجه آن میتواند بستههای خاصی را به میزبان (RPC) Remote Procedure Callارسال کند.
به گزارش افتانا، یک آسیبپذیری با شناسه CVE-2024-43582 و شدت 8.1 (بالا) در پروتکل Desktop Remote (RDP) کشف شده است. این آسیبپذیری امنیتی از نوع Free After Use است و به مهاجم ، امکان اجرای کد دلخواه از راه دور (RCE ) را میدهد که درنتیجه آن میتواند بستههای خاصی را به میزبان (RPC) Remote Procedure Call ارسال کند.
در صورت بهرهبرداری موفق، کد مخرب با همان سطح دسترسی در سرویس RPC اجرا میشود که ممکن است منجر به کنترل کامل سرور توسط مهاجم شود. به کاربران توصیه میشود که دسترسی RDP را بر روی اینترنت باز نکنند و از یک لایه امنیتی مناسب مثل VP یا Gateway RDP استفاده کنند . بهتر است دسترسی RDP را محدود و به IP و USER بدهند و یک گذرواژه قوی برای آن انتخاب کنند و در صورت مشاهده موارد مشکوک، سریعا دسترسی را مسدودکنند.
از همه مهمتر اینکه کاربران باید در اولین فرصت، وصلههای امنیتی منتشر شده را نصب کرده و ویندوز را به روزرسانی کنند. Windows 10 Version 21H2، Windows 10 Version 22H2 و Windows 10 Version 1809 و نسخههای 22H2 ، 24H2، 23H2 و 21H2 ویندوز 11 و همچنین Windows Server 2019 و Windows Server 2022, 23H2 تحت تاثیر این آسیبپذیری هستند.