Windows远程桌面服务远程命令执行漏洞附补丁地址(CVE-2019-1181/1182)

2019年8月14日微软官方发布安全补丁,修复了两个Windows远程桌面服务的远程代码执行漏洞CVE-2019-1181/CVE-2019-1182,这两个漏洞影响了几乎目前所有受支持的Windows系统。

此漏洞当未经身份验证的攻击者使用RDP连接到目标系统并发送特制请求时,成功利用此漏洞的攻击者可以在目标系统上执行任意代码,然后攻击者可以安装程序、查看、更改或删除数据; 或创建具有完全用户权限的新帐户。利用此漏洞,攻击者仅需要通过RDP向目标系统远程桌面服务发送恶意请求。

 

0x00  影响版本

Windows 7 SP1

Windows Server 2008 R2 SP1

Windows Server 2012

Windows Server 2012 R2

Windows 8.1

Windows Server 2016

Windows Server 2019

所有受支持的Windows 10版本

 

0x01 漏洞利用

与之前修复的“BlueKeep”漏洞类似(CVE-2019-0708),这两个漏洞同样可以实现“蠕虫”效果,这意味着恶意软件可以利用这些漏洞,无需用户交互就可以在存在漏洞的主机间相互传播。

 

0x02 修复方案

1) 自动更新补丁

通过Windows 操作系统中的自动更新功能进行更新

(2) 手动下载补丁

到Windows补丁页找到对应的系统版本下载补丁安装


https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226

(3) 临时解决建议

a、禁用远程桌面服务

b、在防火墙中对远程桌面服务端口(3389)进行阻断

c、在开启了远程桌面服务的服务器上启用网络身份认证

weinxin
聂扬帆博客
一个分享IT运维相关工作经验和实战技巧的个人博客

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: