3499com拉丝维加斯

赛辰联系方式
中检赛辰logo
3499com拉丝维加斯 >行业动态 > 科技交流

Windows 远程桌面服务远程命令实行漏洞 (CVE-2019-1181 / 1182)

北京时间814日,MicroSoft发布了一套针对远程桌面服务的修复程序,其中包括两个关键的远程实行代码(RCE)漏洞CVE-2019-1181CVE-2019-1182。与之前修复的“BlueKeep”漏洞(CVE-2019-0708)一样。这也就意味着,攻击者可以利用该漏洞制作类似于2017年席卷全球的WannaCry类的蠕虫病毒,进行大规模传播和破坏。

漏洞概况

远程桌面服务(以前称为终端服务)中存在远程实行代码漏洞,当未经身份验证的攻击者使用RDP连接到目标系统并发送特制请求时,成功利用此漏洞的攻击者可以在目标系统上实行任意代码,然后攻击者可以安装程序、查看、更改或删除数据; 或创建具有完全用户权限的新帐户。利用此漏洞,攻击者仅需要通过RDP向目标系统远程桌面服务发送恶意请求。

漏洞危害

成功利用此漏洞的攻击者可以在目标系统上实行任意代码,然后攻击者可以安装程序、查看、更改或删除数据; 或创建具有完全用户权限的新帐户。

影响范围

产品

Windows 操作系统

版本

Windows 7 SP1

Windows Server 2008 R2 SP1

Windows Server 2012

Windows 8.1

Windows Server 2012 R2

所有受支撑的Windows 10版本,包括服务器版本

组件

远程桌面服务

修复方案

官方补丁

通过Windows 操作系统中的自动更新功能进行更新

临时解决建议

1、禁用远程桌面服务

2、在防火墙中对远程桌面服务端口(3389)进行阻断

3、在开启了远程桌面服务的服务器上启用网络身份认证

参考

https://msrc-blog.microsoft.com/2019/08/13/patch-new-wormable-vulnerabilities-in-remote-desktop-services-cve-2019-1181-1182/?from=timeline

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182

QQ在线客服

点击这里给我发消息 在线客服1

点击这里给我发消息 在线客服2

服务电话咨询

400-004-1690

服务营业时间

9:00-12:00,13:30-18:00

XML 地图 | Sitemap 地图