当前位置: 首页 > 安全资讯 > 正文

微软Windows远程桌面服务远程代码执行新漏洞爆发,抓紧分发漏洞补丁并封堵端口服务

CNNVD微软安全漏洞通报
Windows远程桌面服务远程代码执行漏洞(CNNVD-201908-955、CVE-2019-1181)(CNNVD-201908-953、CVE-2019-1182)(CNNVD-201908-964、CVE-2019-1222)(CNNVD-201908-962、CVE-2019-1226)
漏洞简介:当未经身份验证的攻击者使用 RDP 连接到目标系统并发送经特殊设计的请求时,会触发远程桌面服务的远程代码执行漏洞。此漏洞是预身份验证,无需用户交互。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。攻击者可随后安装程序、查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
微软官方继上次发布安全补丁后,2019年8月14日发布了两个Windows远程桌面服务的远程代码执行漏洞CVE-2019-1181和CVE-2019-1182,这两个漏洞影响了几乎目前所有受支持的Windows系统。与2019年5月14日修复的“BlueKeep”漏洞(CVE-2019-0708)以及2017年WannaCry恶意软件一样,这两个漏洞也是非常危险的,主要会造成未经身份验证的攻击者利用该漏洞,向目标服务端口发送恶意构造请求,并在目标系统上执行任意代码。
由于与这些可疑漏洞相关的风险较高,因此尽快修补受影响的系统非常重要,可以在Microsoft安全更新指南中找到这些漏洞补丁的下载,启用了自动更新的客户将获得这些修复程序的自动保护。
影响范围
受影响的Windows版本是Windows 7 SP1、Windows Server 2008 R2 SP1、Windows Server 2012、Windows 8.1、Windows Server 2012 R2以及所有受支持的Windows 10版本,同时包括服务器版本。
具体列表信息如下:
Windows 10 for 32-bit SystemsWindows 10 for x64-based SystemsWindows 10 Version 1607 for 32-bit SystemsWindows 10 Version 1607 for x64-based SystemsWindows 10 Version 1703 for 32-bit SystemsWindows 10 Version 1703 for x64-based SystemsWindows 10 Version 1709 for 32-bit SystemsWindows 10 Version 1709 for 64-based Systems

Windows 10 Version 1709 for ARM64-based Systems

Windows 10 Version 1803 for 32-bit Systems

Windows 10 Version 1803 for ARM64-based Systems

Windows 10 Version 1803 for x64-based Systems

Windows 10 Version 1809 for 32-bit Systems

Windows 10 Version 1809 for ARM64-based Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 1903 for 32-bit Systems

Windows 10 Version 1903 for ARM64-based Systems

Windows 10 Version 1903 for x64-based Systems

Windows 7 for 32-bit Systems Service Pack 1

Windows 7 for x64-based Systems Service Pack 1

Windows 8.1 for 32-bit systems

Windows 8.1 for x64-based systems

Windows RT 8.1

Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2012

Windows Server 2012 (Server Core installation)

Windows Server 2012 R2

Windows Server 2012 R2 (Server Core installation)

Windows Server 2016

Windows Server 2016 (Server Core installation)

Windows Server 2019

Windows Server 2019 (Server Core installation)

Windows Server, version 1803 (Server Core Installation)

Windows Server, version 1903 (Server Core installation)

PS:对于使用Windows 7 Service Pack 1或者Windows Server 2008 R2 Service Pack 1的用户,只有安装了RDP 8.0或RDP 8.1,这些操作系统才会受到此漏洞的影响。
临时修复建议
1、关闭企业边界防火墙上的TCP 3389端口;
2、终端用户根据实际使用情况,如无此服务需求,则建议关闭该功能;
3、终端用户支持网络身份验证(NLA),建议开启(Windows 7、Windows Server 2008和Windows Server 2008 R2版本的系统支持启用)。
漏洞处置建议
目前微软官方已发布补丁修复此漏洞,建议用户将相关系统版本立即升级至最新版本:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226 

本文固定链接: https://www.moondream.cn/?p=1821 | 月梦工作室

该日志由 moondream 于2019年08月17日发表在 安全资讯 分类下, 你可以发表评论,并在保留原文地址及作者的情况下引用到你的网站或博客。
原创文章转载请注明: 微软Windows远程桌面服务远程代码执行新漏洞爆发,抓紧分发漏洞补丁并封堵端口服务 | 月梦工作室
关键字:

说点什么

avatar

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据

  Subscribe  
提醒