کمیته رکن چهارم – یک آسیبپذیری با شناسه CVE-2024-43582 و شدت ۸٫۱ (بالا) در پروتکل Remote Desktop (RDP) کشف شده است که به مهاجم امکان اجرای کد دلخواه از راه دور و ارسال بستههای مخرب به میزبان را میدهد.
به گزارش کمیته رکن چهارم، آسیبپذیری خطرناکی در پروتکل Remote Desktop Protocol (RDP) کشف شده که میتواند به مهاجم امکان اجرای کد دلخواه از راه دور (RCE) را بدهد. این آسیبپذیری با شناسه CVE-2024-43582 شناخته شده و شدت آن ۸٫۱ (بالا) ارزیابی شده است.
این آسیبپذیری از نوع Free After Use است و به مهاجم اجازه میدهد تا با ارسال بستههای خاص به میزبان Remote Procedure Call (RPC)، کنترل کامل سرور را بهدست بگیرد.
توصیههای امنیتی: کارشناسان توصیه میکنند که کاربران دسترسی RDP را بهطور مستقیم بر روی اینترنت باز نکنند و از یک لایه امنیتی مناسب مانند VPN یا Gateway RDP استفاده کنند. همچنین، محدودکردن دسترسی RDP به IP و کاربران مشخص، انتخاب یک گذرواژه قوی، و مسدود کردن دسترسیهای مشکوک، از جمله اقدامات مهم برای جلوگیری از بهرهبرداری از این آسیبپذیری است.
بهروزرسانیهای امنیتی: مایکروسافت وصلههای امنیتی مربوط به این آسیبپذیری را برای نسخههای Windows 10 (نسخههای ۲۱H2، ۲۲H2، ۱۸۰۹)، Windows 11 (نسخههای ۲۲H2، ۲۴H2، ۲۳H2، ۲۱H2) و همچنین Windows Server 2019 و ۲۰۲۲ منتشر کرده است. کاربران باید در اولین فرصت سیستمهای خود را بهروزرسانی کنند تا از خطرات این آسیبپذیری در امان باشند.