远程桌面服务中修补新的高危漏洞(CVE-2019-1181 / 1182)

作者:   深圳市网安计算机安全检测技术有限公司 2019/08/14 14:06:07 220次阅读 国际
文章来源:https://guanjia.qq.com/news/n5/2543.html

漏洞描述:

        今天,微软发布了一套针对远程桌面服务的修复程序,其中包括两个关键的远程执行代码(RCE)漏洞,  CVE-2019-1181和CVE-2019-1182。与之前修复的“BlueKeep”漏洞(CVE-2019-0708)一样,任何利用这些漏洞的恶意软件都可能从易受攻击的计算机传播到易受攻击的计算机而无需用户交互。

        这是微软在研究“BlueKeep”漏洞(CVE-2019-0708) 原理的时候,对rds进行梳理后自行发现的新漏洞,目前尚无该漏洞被恶意利用的证据。

受影响的Windows版本:
        Windows 7 SP1,Windows Server 2008 R2 SP1,Windows Server 2012,Windows 8.1,Windows Server 2012 R2以及所有受支持的Windows 10版本,包括服务器版本。

不受影响的Windows版本:
        Windows XP,Windows Server 2003和Windows Server 2008不受影响,远程桌面协议(RDP)本身也不受影响。

漏洞缓解:
        在启用了网络级别身份验证(NLA)的受影响系统上可部分缓解,可能利用此漏洞的“可疑”恶意软件或高级恶意软件威胁,因为NLA在触发漏洞之前需要进行身份验证。但是,如果攻击者具有可用于成功进行身份验证的有效凭据,则受影响的系统仍然容易受到远程执行代码执行(RCE)的攻击。

漏洞修复建议:
        推荐用户使用Windows Update修复漏洞,腾讯安全会密切关注有关该漏洞的相关进展。

参考链接:
https://msrc-blog.microsoft.com/2019/08/13/patch-new-wormable-vulnerabilities-in-remote-desktop-services-cve-2019-1181-1182  

指导单位
广东省公安厅网络警察总队 广东省信息安全等级保护协调小组办公室