2019-08-15 09:11:02
2019年8月14日微軟官方發(fā)布安全補丁,修復了兩個Windows遠程桌面服務的遠程代碼執(zhí)行漏洞CVE-2019-1181/CVE-2019-1182,這兩個漏洞影響了幾乎目前所有受支持的Windows系統(tǒng)。
未經(jīng)身份驗證的攻擊者利用該漏洞,向目標服務端口發(fā)送惡意構(gòu)造請求,可以在目標系統(tǒng)上執(zhí)行任意代碼。該漏洞的利用無需進行用戶交互操作,這就意味著這個漏洞可以通過網(wǎng)絡蠕蟲的方式被利用。利用此漏洞的任何惡意軟件都可能從被感染的計算機傳播到其他易受攻擊的計算機,與2019年5月14日修補的遠程桌面服務的遠程代碼執(zhí)行漏洞CVE-2019-0708和2017年WannaCry惡意軟件的傳播方式類似。
CNVD對該漏洞的綜合評級為“高?!?,建議用戶立即進行補丁更新處理。
影響范圍
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1703 for 32-bit Systems
Windows 10 Version 1703 for x64-based Systems
Windows 10 Version 1709 for 32-bit Systems
Windows 10 Version 1709 for 64-based Systems
Windows 10 Version 1709 for ARM64-based Systems
Windows 10 Version 1803 for 32-bit Systems
Windows 10 Version 1803 for ARM64-based Systems
Windows 10 Version 1803 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
Windows 10 Version 1809 for ARM64-based Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows 10 Version 1903 for x64-based Systems
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows 8.1 for 32-bit systems
Windows 8.1 for x64-based systems
Windows RT 8.1
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server, version 1803 (Server Core Installation)
Windows Server, version 1903 (Server Core installation)
注意:對于使用Windows 7 Service Pack 1或者Windows Server 2008 R2 Service Pack 1的用戶,只有安裝了RDP 8.0或RDP 8.1,這些操作系統(tǒng)才會受到此漏洞的影響。
臨時修復建議
關閉企業(yè)邊界防火墻上的TCP端口3389
如果系統(tǒng)上不再需要這些服務,可以考慮禁用
在受支持的Windows 7、Windows Server 2008和Windows Server 2008 R2版本的系統(tǒng)上啟用網(wǎng)絡身份驗證(NLA),這使得攻擊者首先需要使用目標系統(tǒng)上的有效帳戶對遠程桌面服務進行身份驗證然后才能利用該漏洞
漏洞處置建議
目前,微軟官方已發(fā)布補丁修復此漏洞,建議用戶將相關系統(tǒng)版本立即升級至最新版本