【网络安全预警】Windows 远程桌面服务远程命令执行漏洞 (CVE-2019-1181 / 1182)
普洱IT网,您身边的IT小顾问!
北京时间8月14日,微软发布了一套针对远程桌面服务的修复程序,其中包括两个关键的远程执行代码(RCE)漏洞CVE-2019-1181和CVE-2019-1182。与之前修复的“BlueKeep”漏洞(CVE-2019-0708)一样。这也就意味着,攻击者可以利用该漏洞制作类似于2017年席卷全球的WannaCry类的蠕虫病毒,进行大规模传播和破坏。
远程桌面服务(以前称为终端服务)中存在远程执行代码漏洞,当未经身份验证的攻击者使用RDP连接到目标系统并发送特制请求时,成功利用此漏洞的攻击者可以在目标系统上执行任意代码,然后攻击者可以安装程序、查看、更改或删除数据; 或创建具有完全用户权限的新帐户。利用此漏洞,攻击者仅需要通过RDP向目标系统远程桌面服务发送恶意请求。
成功利用此漏洞的攻击者可以在目标系统上执行任意代码,然后攻击者可以安装程序、查看、更改或删除数据; 或创建具有完全用户权限的新帐户。
产品
Windows 操作系统
版本
Windows 7 SP1
Windows Server 2008 R2 SP1
Windows Server 2012
Windows 8.1
Windows Server 2012 R2
所有受支持的Windows 10版本,包括服务器版本
组件
远程桌面服务
官方补丁
通过Windows 操作系统中的自动更新功能进行更新
临时解决建议
1、禁用远程桌面服务
2、在防火墙中对远程桌面服务端口(3389)进行阻断
3、在开启了远程桌面服务的服务器上启用网络身份认证
https://msrc-blog.microsoft.com/2019/08/13/patch-new-wormable-vulnerabilities-in-remote-desktop-services-cve-2019-1181-1182/?from=timeline
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
【互-动】
来一起聊一聊‘Windows 远程桌面服务远程命令执行漏洞 ’?
↓↓↓
在评论区写下你的留言吧!
推荐
-
-
QQ空间
-
新浪微博
-
人人网
-
豆瓣