1. 首页
  2. 网络安全新闻

Windows远程桌面服务RCE蠕虫漏洞

Windows远程桌面服务RCE蠕虫漏洞

0x00背景介绍

2019年8月13日,微软例行发布安全补丁,其中包括两个Windows RDP远程桌面服务的RCE漏洞CVE-2019-1181CVE-2019-1182。这些漏洞是由微软在加固远程桌面服务时发现的,从微软公告中来看,此漏洞是预身份验证,无需用户交互,易于被利用。

目前尚未发现知晓并利用的第三方。

0x01漏洞描述

远程桌面连接组件是从Windows 2000 Server开始由微软公司提供的,通过远程桌面功能我们可以实时的操作这台计算机。

从目前来看,这个漏洞与CVE-2019-0708漏洞相似,可以通过网络蠕虫的方式被利用,任何被感染的计算机都有可能传播到其它易受攻击的计算机。

1.1漏洞编号

CVE-2019-1181,CVE-2019-1182

1.2漏洞等级

高危

0x02修复建议

2.1受影响版本

•Windows 10 for 32-bit Systems

•Windows 10 for x64-based Systems

•Windows 10 Version 1607 for 32-bitSystems

•Windows 10 Version 1607 for x64-basedSystems

•Windows 10 Version 1703 for 32-bitSystems

•Windows 10 Version 1703 for x64-based Systems

•Windows 10 Version 1709 for 32-bitSystems

•Windows 10 Version 1709 for 64-basedSystems

•Windows 10 Version 1709 forARM64-based Systems

•Windows 10 Version 1803 for 32-bitSystems

•Windows 10 Version 1803 forARM64-based Systems

•Windows 10 Version 1803 for x64-basedSystems

•Windows 10 Version 1809 for 32-bitSystems

•Windows 10 Version 1809 forARM64-based Systems

•Windows 10 Version 1809 for x64-basedSystems

•Windows 10 Version 1903 for 32-bitSystems

•Windows 10 Version 1903 forARM64-based Systems

•Windows 10 Version 1903 for x64-basedSystems

•Windows 7 for 32-bit Systems ServicePack 1

•Windows 7 for x64-based SystemsService Pack 1

•Windows 8.1 for 32-bit systems

•Windows 8.1 for x64-based systems

•Windows RT 8.1

•Windows Server 2008 R2 for Itanium-BasedSystems Service Pack 1

•Windows Server 2008 R2 for x64-basedSystems Service Pack 1

•Windows Server 2008 R2 for x64-basedSystems Service Pack 1 (Server Core installation)

•Windows Server 2012

•Windows Server 2012 (Server Core installation)

•Windows Server 2012 R2

•Windows Server 2012 R2 (Server Coreinstallation)

•Windows Server 2016

•Windows Server 2016 (Server Coreinstallation)

•Windows Server 2019

•Windows Server 2019 (Server Coreinstallation)

•Windows Server, version 1803 (ServerCore Installation)

•Windows Server, version 1903 (ServerCore installation)

注意:对于使用Windows 7 Service Pack 1或者Windows Server 2008 R2 Service Pack 1的用户,只有安装了RDP 8.0或RDP 8.1,这些操作系统才会受到此漏洞的影响。

2.2修复建议

1.阻断企业外围防火墙的3389TCP端口的链接。

2.更新补丁,目前微软已经发布漏洞的相应补丁,可以去官网下载。

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182

3.禁用相关远程桌面服务。

4.启用网络身份认证,暂时有效防御该漏洞的影响。

文章来源:【安全时代】 原文链接:https://www.agesec.com/news/5855.html

安全时代全部内容仅适用于网络安全技术爱好者学习研究,学习中请遵循国家相关法律法规。

安全时代全部数据来源互联网,不代表安全时代立场,如侵犯您权益可邮箱联系我们,详情:版权纠纷

发表评论

电子邮件地址不会被公开。 必填项已用*标注