紧急预警 | Windows 新“蠕虫级”远程桌面服务漏洞风险预警(CVE-2019-1181/1182)
2019年8月14日微软官方发布安全补丁,修复了两个Windows远程桌面服务的远程代码执行漏洞CVE-2019-1181/CVE-2019-1182,这两个漏洞影响了几乎目前所有受支持的Windows系统。
此漏洞当未经身份验证的攻击者使用RDP连接到目标系统并发送特制请求时,成功利用此漏洞的攻击者可以在目标系统上执行任意代码,然后攻击者可以安装程序、查看、更改或删除数据; 或创建具有完全用户权限的新帐户。利用此漏洞,攻击者仅需要通过RDP向目标系统远程桌面服务发送恶意请求。
0x00 影响版本
Windows 7 SP1
Windows Server 2008 R2 SP1
Windows Server 2012
Windows Server 2012 R2
Windows 8.1
Windows Server 2016
Windows Server 2019
所有受支持的Windows 10版本
0x01 漏洞利用
与之前修复的“BlueKeep”漏洞类似(CVE-2019-0708),这两个漏洞同样可以实现“蠕虫”效果,这意味着恶意软件可以利用这些漏洞,无需用户交互就可以在存在漏洞的主机间相互传播。
0x02 修复方案
1) 自动更新补丁
通过Windows 操作系统中的自动更新功能进行更新
(2) 手动下载补丁
到Windows补丁页找到对应的系统版本下载补丁安装
1 2 3 4 5 6 7 |
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226
|
(3) 临时解决建议
a、禁用远程桌面服务
b、在防火墙中对远程桌面服务端口(3389)进行阻断
c、在开启了远程桌面服务的服务器上启用网络身份认证
- 点赞
- 收藏
- 关注作者
评论(0)