Windows RDP服务远程代码执行漏洞预警(CVE-2019-1181/CVE-2019-1182)
一、概要
近日,华为云关注到微软发布了8月份安全补丁公告,当中包含两个新的高风险级别的RDP服务远程代码执行漏洞(CVE-2019-1181/CVE-2019-1182)。该漏洞是预身份验证,无需用户交互,可通过网络蠕虫的方式被利用。利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机,其方式与2019年5月14日微软修补的远程桌面服务的远程代码执行漏洞CVE-2019-0708和2017年WannaCry恶意软件的传播方式类似。
华为云提醒各位用户尽快安排自检并做好安全加固。
参考链接:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
二、威胁级别
威胁级别:【严重】
(说明:威胁级别共四级:一般、重要、严重、紧急。)
三、影响范围
受漏洞影响的Windows版本是:
·Windows 7 SP1
·Windows 8.1
·Windows Server 2008 R2 SP1
·Windows Server 2012
·Windows Server 2012 R2
·Windows Server 2016
·Windows Server 2019
·所有Windows 10 版本
不受漏洞影响的Windows版本是:
· Windows XP
·Windows Server 2003
·Windows Server 2008
四、处置方案
微软官方已在最新的安全补丁程序中修复了此漏洞, 请受影响的用户尽快完成补丁更新。
打开Windows Update进行自动更新,或访问以下链接找到相应的版本进行手动补丁下载安装:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
临时缓解措施:
1、开启网络身份验证(NLA),参考链接:
2、在企业外围或边界防火墙部署安全策略,阻止TCP端口3389。
注:修复漏洞前请将资料备份,并进行充分测试。
- 点赞
- 收藏
- 关注作者
评论(0)