خطر ارسال بسته‌های مخرب از راه RDP؛ آسیب‌پذیری جدید با امکان کنترل کامل سرور

کمیته رکن چهارم – یک آسیب‌پذیری با شناسه CVE-2024-43582 و شدت ۸٫۱ (بالا) در پروتکل Remote Desktop (RDP) کشف شده است که به مهاجم امکان اجرای کد دلخواه از راه دور و ارسال بسته‌های مخرب به میزبان را می‌دهد.

به گزارش کمیته رکن چهارم، آسیب‌پذیری خطرناکی در پروتکل Remote Desktop Protocol (RDP) کشف شده که می‌تواند به مهاجم امکان اجرای کد دلخواه از راه دور (RCE) را بدهد. این آسیب‌پذیری با شناسه CVE-2024-43582 شناخته شده و شدت آن ۸٫۱ (بالا) ارزیابی شده است.

این آسیب‌پذیری از نوع Free After Use است و به مهاجم اجازه می‌دهد تا با ارسال بسته‌های خاص به میزبان Remote Procedure Call (RPC)، کنترل کامل سرور را به‌دست بگیرد.

توصیه‌های امنیتی: کارشناسان توصیه می‌کنند که کاربران دسترسی RDP را به‌طور مستقیم بر روی اینترنت باز نکنند و از یک لایه امنیتی مناسب مانند VPN یا Gateway RDP استفاده کنند. همچنین، محدودکردن دسترسی RDP به IP و کاربران مشخص، انتخاب یک گذرواژه قوی، و مسدود کردن دسترسی‌های مشکوک، از جمله اقدامات مهم برای جلوگیری از بهره‌برداری از این آسیب‌پذیری است.

به‌روزرسانی‌های امنیتی: مایکروسافت وصله‌های امنیتی مربوط به این آسیب‌پذیری را برای نسخه‌های Windows 10 (نسخه‌های ۲۱H2، ۲۲H2، ۱۸۰۹)، Windows 11 (نسخه‌های ۲۲H2، ۲۴H2، ۲۳H2، ۲۱H2) و همچنین Windows Server 2019 و ۲۰۲۲ منتشر کرده است. کاربران باید در اولین فرصت سیستم‌های خود را به‌روزرسانی کنند تا از خطرات این آسیب‌پذیری در امان باشند.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.