1. 首页
  2. 网络安全新闻

Remote Desktop Client远程代码执行漏洞

Remote Desktop Client远程代码执行漏洞

0x00背景介绍

Remote Desktop Client是微软RDP协议的客户端代理软件,内置在微软的操作系统中。用户可以通过Remote Desktop Client从几乎任何地方连接到远程PC,并可以访问所有应用程序,文件和网络资源。

在9月10号微软发布的月度补丁中,公布了4个危害等级为Critical的RDP 客户端漏洞的安全补丁。这次公布的几个漏洞不同于2019年5月份的RDP协议本身的漏洞CVE-2019-0708,而是RDP客户端代码的漏洞,利用对象和方式都有着很大的不同。

要利用此漏洞,攻击者需要控制服务器,然后使用户连接到该服务器。但因为攻击者无法强迫用户连接到恶意服务器,所以可能需要通过多种方式欺骗用户连接,如利用社会工程学、DNS中毒或使用中间人攻击(MITM)。攻击者还可以破坏合法服务器,在其上托管恶意代码,并等待用户连接。目前互联网上还未出现针对通告漏洞的利用代码及在野攻击,但仍然需要用户引起高度重视。

0x01漏洞编号

CVE-2019-0787

CVE-2019-0788

CVE-2019-1290

CVE-2019-1291

0x02受影响版本

Microsoft Windows 10及其之后更新版本
Microsoft Windows 8.1 x32/x64
Microsoft Windows 7 SP1 x32/x64
Microsoft Windows RT 8.1

其中CVE-2019-1290、CVE-2019-1291还额外影响以下版本:
Microsoft Windows Server 2008 R2 forItanium-based Systems SP1
Microsoft Windows Server 2008 R2 forx64-based Systems SP1
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2016
Microsoft Windows Server 2019
Microsoft Windows Server 1803/1903

0x03修复建议

微软已经为该漏洞发布更新补丁,请用户及时进行补丁更新。下载地址如下,请下载对应补丁安装包,双击运行即可进行修复。

CVE-2019-0787:
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019-0787
CVE-2019-0788:
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019-0788
CVE-2019-1290:
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019-1290
CVE-2019-1291:
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019-1291

文章来源:【安全时代】 原文链接:https://www.agesec.com/news/7274.html

安全时代全部内容仅适用于网络安全技术爱好者学习研究,学习中请遵循国家相关法律法规。

安全时代全部数据来源互联网,不代表安全时代立场,如侵犯您权益可邮箱联系我们,详情:版权纠纷

发表评论

电子邮件地址不会被公开。 必填项已用*标注