प्लेटफ़ॉर्म
windows
घटक
windows-remote-desktop-licensing-service
में ठीक किया गया
10.0.14393.7336
10.0.17763.6293
10.0.20348.2700
10.0.25398.1128
6.0.6003.22870
6.1.7601.27320
CVE-2024-43454 एक रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता है जो Microsoft Windows Remote Desktop Licensing Service में पाई गई है। यह भेद्यता एक हमलावर को लक्षित सिस्टम पर मनमाना कोड निष्पादित करने की अनुमति दे सकती है, जिससे संभावित रूप से सिस्टम का पूर्ण नियंत्रण हो सकता है। यह भेद्यता Windows के संस्करण 10.0.25398.1128 और उससे पहले के संस्करणों को प्रभावित करती है। Microsoft ने इस समस्या को ठीक करने के लिए एक सुरक्षा अपडेट जारी किया है।
यह भेद्यता एक हमलावर को Windows Remote Desktop Licensing Service में एक विशेष रूप से तैयार किए गए अनुरोध को भेजकर लक्षित सिस्टम पर मनमाना कोड निष्पादित करने की अनुमति देती है। सफल शोषण से हमलावर को सिस्टम पर पूर्ण नियंत्रण प्राप्त हो सकता है, जिससे संवेदनशील डेटा चोरी हो सकता है, सिस्टम को नुकसान पहुंचाया जा सकता है, या अन्य दुर्भावनापूर्ण गतिविधियाँ की जा सकती हैं। इस भेद्यता का उपयोग नेटवर्क पर अन्य प्रणालियों में आगे बढ़ने के लिए भी किया जा सकता है, जिससे संभावित रूप से व्यापक क्षति हो सकती है। यह भेद्यता Log4Shell जैसी अन्य RCE भेद्यताओं के समान शोषण पैटर्न का उपयोग कर सकती है, जिससे यह विशेष रूप से खतरनाक हो जाती है।
CVE-2024-43454 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी RCE प्रकृति के कारण, यह शोषण के लिए एक आकर्षक लक्ष्य है। इस CVE को KEV (Know Exploited Vulnerability) में जोड़ा जा सकता है यदि सक्रिय शोषण की पुष्टि होती है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की गंभीरता को देखते हुए, जल्द ही PoC का विकास होने की संभावना है। NVD और CISA ने इस भेद्यता के बारे में जानकारी प्रकाशित की है।
Organizations heavily reliant on Remote Desktop Services for remote administration or user access are particularly at risk. Environments with legacy Windows versions that are difficult to patch are also vulnerable. Shared hosting environments where the hosting provider manages the Remote Desktop Licensing Service should be monitored closely.
• windows / supply-chain:
Get-Service -Name RemoteDesktopLicensing | Select-Object DisplayName, Status, StartType, ServiceType, PathName• windows / supply-chain:
Get-WinEvent -LogName System -FilterXPath "*[System[Provider[@Name='Microsoft-Windows-RemoteDesktopLicensingService']]]" -MaxEvents 100• windows / supply-chain: Check Autoruns for unusual entries related to RemoteDesktopLicensingService.exe or its dependencies. • windows / supply-chain: Monitor for unusual network connections originating from the RemoteDesktopLicensingService process using Process Explorer or Resource Monitor.
disclosure
एक्सप्लॉइट स्थिति
EPSS
28.83% (97% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2024-43454 के लिए प्राथमिक शमन उपाय Microsoft द्वारा जारी किए गए सुरक्षा अपडेट को स्थापित करना है। यदि तत्काल अपडेट संभव नहीं है, तो रिमोट डेस्कटॉप लाइसेंसिंग सेवा को अक्षम करने पर विचार करें यदि इसकी आवश्यकता नहीं है। फ़ायरवॉल नियमों को कॉन्फ़िगर करके रिमोट डेस्कटॉप लाइसेंसिंग सेवा तक पहुंच को सीमित करना भी एक अस्थायी उपाय हो सकता है। सुनिश्चित करें कि आपके सिस्टम में नवीनतम सुरक्षा पैच स्थापित हैं और एंटीवायरस सॉफ़्टवेयर अप-टू-डेट है। अपडेट स्थापित करने के बाद, यह सत्यापित करें कि लाइसेंसिंग सेवा ठीक से काम कर रही है और कोई असामान्य गतिविधि नहीं है।
Actualice Windows Server 2019 a la última versión disponible a través de Windows Update. Esto instalará la actualización de seguridad que corrige la vulnerabilidad en el Servicio de licencias de Escritorio remoto.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-43454 Windows Remote Desktop Licensing Service में एक रिमोट कोड एग्जीक्यूशन भेद्यता है जो हमलावरों को मनमाना कोड निष्पादित करने की अनुमति देती है।
यदि आप Windows के संस्करण 10.0.25398.1128 या उससे पहले का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
Microsoft द्वारा जारी किए गए सुरक्षा अपडेट को स्थापित करें।
अभी तक सक्रिय शोषण की पुष्टि नहीं हुई है, लेकिन भेद्यता की गंभीरता को देखते हुए, शोषण की संभावना है।
Microsoft सुरक्षा सलाहकार को यहाँ देखें: [Microsoft Security Response Center](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43454)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।