紧急预警 | Windows 新“蠕虫级”远程桌面服务漏洞风险预警(CVE-2019-1181/1182)

举报
yxmos2019 发表于 2019/08/16 15:22:15 2019/08/16
【摘要】 2019年8月14日微软官方发布安全补丁,修复了两个Windows远程桌面服务的远程代码执行漏洞CVE-2019-1181/CVE-2019-1182,这两个漏洞影响了几乎目前所有受支持的Windows系统。此漏洞当未经身份验证的攻击者使用RDP连接到目标系统并发送特制请求时,成功利用此漏洞的攻击者可以在目标系统上执行任意代码,然后攻击者可以安装程序、查看、更改或删除数据; 或创建具有完全用...

2019年8月14日微软官方发布安全补丁,修复了两个Windows远程桌面服务的远程代码执行漏洞CVE-2019-1181/CVE-2019-1182,这两个漏洞影响了几乎目前所有受支持的Windows系统。

此漏洞当未经身份验证的攻击者使用RDP连接到目标系统并发送特制请求时,成功利用此漏洞的攻击者可以在目标系统上执行任意代码,然后攻击者可以安装程序、查看、更改或删除数据; 或创建具有完全用户权限的新帐户。利用此漏洞,攻击者仅需要通过RDP向目标系统远程桌面服务发送恶意请求。

0x00  影响版本

Windows 7 SP1

Windows Server 2008 R2 SP1

Windows Server 2012

Windows Server 2012 R2

Windows 8.1

Windows Server 2016

Windows Server 2019

所有受支持的Windows 10版本

0x01 漏洞利用

与之前修复的“BlueKeep”漏洞类似(CVE-2019-0708),这两个漏洞同样可以实现“蠕虫”效果,这意味着恶意软件可以利用这些漏洞,无需用户交互就可以在存在漏洞的主机间相互传播。

 0x02 修复方案

1) 自动更新补丁

通过Windows 操作系统中的自动更新功能进行更新

(2) 手动下载补丁

到Windows补丁页找到对应的系统版本下载补丁安装

1
2
3
4
5
6
7
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
 
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
 
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222
 
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226

(3) 临时解决建议

a、禁用远程桌面服务

b、在防火墙中对远程桌面服务端口(3389)进行阻断

c、在开启了远程桌面服务的服务器上启用网络身份认证


【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。