一、前言
北京时间8月14日,微软发布了一套针对远程桌面服务的修复程序,其中包括两个关键的远程执行代码(RCE)漏洞CVE-2019-1181和CVE-2019-1182。与之前修复的“BlueKeep”漏洞(CVE-2019-0708)一样。这也就意味着,攻击者可以利用该漏洞制作类似于2017年席卷全球的WannaCry类的蠕虫病毒,进行大规模传播和破坏。
二、漏洞简介
远程桌面服务(以前称为终端服务)中存在远程执行代码漏洞,当未经身份验证的攻击者使用RDP连接到目标系统并发送特制请求时,成功利用此漏洞的攻击者可以在目标系统上执行任意代码,然后攻击者可以安装程序、查看、更改或删除数据; 或创建具有完全用户权限的新帐户。利用此漏洞,攻击者仅需要通过RDP向目标系统远程桌面服务发送恶意请求。
三、漏洞危害
成功利用此漏洞的攻击者可以在目标系统上执行任意代码,然后攻击者可以安装程序、查看、更改或删除数据; 或创建具有完全用户权限的新帐户。
四、影响范围
产品
Windows 操作系统
版本
Windows 7 SP1
Windows Server 2008 R2 SP1
Windows Server 2012
Windows 8.1
Windows Server 2012 R2
所有受支持的Windows 10版本,包括服务器版本组件
远程桌面服务
五、修复方案
官方补丁
通过Windows 操作系统中的自动更新功能进行更新
临时解决建议
1、禁用远程桌面服务
2、在防火墙中对远程桌面服务端口(3389)进行阻断
3、在开启了远程桌面服务的服务器上启用网络身份认证
六、参考
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
以上是本次高危漏洞预警的相关信息,如有任何疑问或需要更多支持,可通过以下方式与我们取得联系。
联系电话:400-156-9866
Email:[email protected]
*本文作者:斗象智能安全平台,转载须注明来自FreeBuf.COM
来源:freebuf.com 2019-08-14 14:48:38 by: 斗象智能安全平台
请登录后发表评论
注册