【CVE-2024-38077】核弹级Windows RCE漏洞如何自检并修复该漏洞(附批量漏洞检测工具及分析伪代码)

代码详细分析点击此处 # 伪代码分析链接

工具为官方工具,师傅可自行测试

深信服CVE-2024-38077漏洞扫描工具.exe

复制代码
Algorithm : SHA1Hash      : 85ECBDB053950A20B9748E867586D059AAA19115Algorithm : SHA256Hash      : 1BF3A372F95C4F5B2D776C6ABB1E9BCA51933C3F57415C77A659082C29EF61D3Algorithm : SHA384Hash      : BD133ACB0D8D57106208E0126C7038D60001B4FB52E5EE7906020077E1F0AA501A5E277FA1AB2AA90EF3F631B1D1A6B6Algorithm : SHA512Hash      : 19A0DA322C7AFCB329F30CE86A3C7BF73A89259F32ED6EC658AB15BEFF9BF9985C78D872EC2C36FA08311BB7587075513B61ADE95712F11321D7D04492BE1513Algorithm : MD5Hash      : 4ECAFA0E02DB8956B1FDE28F9A3C0B15 

今日大部分厂商报告了CVE-2024-38077这个RCE漏洞,是一个危险性较高的漏洞,其CVSS评分高达9.8 ,可导致开启了远程桌面许可服务的Windwos服务器完全沦陷。漏洞影响Windows Server2000到WindowsServer 2025所有版本,已存在近30年。该漏洞可稳定利用、可远控、可勒索、可蠕虫等,破坏力极大,攻击者无须任何权限即可实现远程代码执行,更是被誉为这是自"永恒之蓝"后,Windows首次出现影响全版本且能高稳定利用的认证前RCE漏洞

虽然安全厂商们说的这么玄乎,但其实这个漏洞在7月9日时微软官方便已更新完了补丁,而且其利用条件还是比较苛刻的,需要机器**++使用者主动下载RDL服务组件++才可以,而且这个组件并非默认被下载**,该缓冲区溢出漏洞在windows server 2025上需要近两分钟的时间才可以利用完成。不过其零点击便可进行利用并取得最高权限的特性还是证明了这个安全漏洞相关的危害,目前在野利用行为未知,需要各位厂商及时进行自检。

对于这个漏洞需要及时进行自检,自检流程为:

1、检查系统版本

使用"Win+R"组合键调出"运行",输入"winver"后执行确定,检查对应系统版本是否等于或高于以下表格中的版本。如果等于或高于表格中的版本,则不存在此漏洞。

2、检查系统补丁安装情况

在"设置"-"更新与安全"-"Windows更新"-"更新历史"中检查是否存在以下表格中对应的系统补丁。如果存在以下补丁,则证明漏洞已修复。

相关推荐
网教盟人才服务平台15 分钟前
2026数字中国创新大赛-数字安全赛道全面启动!
网络·安全
九河云33 分钟前
云上安全运营中心(SOC)建设:从被动防御到主动狩猎
大数据·人工智能·安全·架构·数字化转型
小小邵同学40 分钟前
jsp payload解析
网络安全
神秘喵学长1 小时前
HNU信息系统安全第一章
安全·系统安全·学习笔记
兄弟加油,别颓废了。1 小时前
BUUCTF——Basic——BUU LFI COURSE 11
安全·web安全
华奥系科技2 小时前
智慧经济新格局:解码社区、园区与城市一体化建设逻辑
大数据·人工智能·科技·物联网·安全
土豆.exe3 小时前
OpenClaw 安全保险箱怎么做?从 ClawVault 看 AI Agent 的原子化控制、检测与限额
人工智能·网络安全·ai安全·openclaw
旺仔.2914 小时前
线程安全 详解
linux·计算机网络·安全
cuguanren4 小时前
MuleRun vs OpenClaw vs 网页服务:云端安全与本地自由的取舍之道
安全·大模型·llm·agent·智能体·openclaw·mulerun
cramer_50h4 小时前
我的 网络安全资产暴露/攻击面管理系统
安全·web安全