Windows RDP服务远程代码执行漏洞预警(CVE-2019-1181/CVE-2019-1182)

举报
华为云客户服务中心 发表于 2019/08/14 15:31:12 2019/08/14
【摘要】 Windows RDP服务远程代码执行漏洞预警(CVE-2019-1181/CVE-2019-1182)

一、概要

近日,华为云关注到微软发布了8月份安全补丁公告,当中包含两个新的高风险级别的RDP服务远程代码执行漏洞(CVE-2019-1181/CVE-2019-1182)。该漏洞是预身份验证,无需用户交互,可通过网络蠕虫的方式被利用。利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机,其方式与2019年5月14日微软修补的远程桌面服务的远程代码执行漏洞CVE-2019-0708和2017年WannaCry恶意软件的传播方式类似。

华为云提醒各位用户尽快安排自检并做好安全加固

参考链接:

https://msrc-blog.microsoft.com/2019/08/13/patch-new-wormable-vulnerabilities-in-remote-desktop-services-cve-2019-1181-1182

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182

二、威胁级别

威胁级别:【严重】

(说明:威胁级别共四级:一般、重要、严重、紧急。)

三、影响范围

受漏洞影响的Windows版本是:

 ·Windows 7 SP1

 ·Windows 8.1

·Windows Server 2008 R2 SP1

 ·Windows Server 2012

 ·Windows Server 2012 R2

·Windows Server 2016

·Windows Server 2019

·所有Windows 10 版本

不受漏洞影响的Windows版本是:

· Windows XP

·Windows Server 2003

·Windows Server 2008

四、处置方案

微软官方已在最新的安全补丁程序中修复了此漏洞, 请受影响的用户尽快完成补丁更新。

打开Windows Update进行自动更新,或访问以下链接找到相应的版本进行手动补丁下载安装:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182

 临时缓解措施:

1、开启网络身份验证(NLA),参考链接:

https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/cc732713(v=ws.11)

2、在企业外围或边界防火墙部署安全策略,阻止TCP端口3389。

注:修复漏洞前请将资料备份,并进行充分测试。



【版权声明】本文为华为云社区用户原创内容,未经允许不得转载,如需转载请自行联系原作者进行授权。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。