了解江民最新動態(tài)
2019-08-14?來源:安全資訊
1 漏洞概況 江民赤豹安全實驗室追蹤到一組Windows高危漏洞,建議用戶及時進行補丁更新。微軟于2019年8月13日發(fā)布的最新安全補丁中,有一組用于遠程桌面服務(wù)的修補程序,其中包含了
1 漏洞概況
江民赤豹安全實驗室追蹤到一組Windows高危漏洞,建議用戶及時進行補丁更新。微軟于2019年8月13日發(fā)布的最新安全補丁中,有一組用于遠程桌面服務(wù)的修補程序,其中包含了兩個高危的遠程代碼執(zhí)行漏洞:CVE-2019-1181、CVE-2019-1182。就像之前修復(fù)的BlueKeep漏洞(CVE-2019-0708),這兩個漏洞也是預(yù)身份驗證且無需用戶交互的,這意味著將來利用這些漏洞的惡意軟件可以在沒有任何用戶交互的情況下進行蠕蟲式傳播。
2 漏洞介紹
威脅類型:遠程代碼執(zhí)行(RCE)
威脅等級:高危
漏洞名稱:
CVE-2019-1181、
CVE-2019-1182、
CVE-2019-1222、
CVE-2019-1226。
受影響系統(tǒng)及應(yīng)用版本:
Windows 7 SP1,
Windows Server 2008 R2 SP1,
Windows Server 2012,
Windows 8.1,
Windows Server 2012 R2,
Windows 10。
不受影響系統(tǒng)版本:
Windows XP,
Windows Server 2003,
Windows Server 2008。
3 漏洞危害
根據(jù)編號為CVE-2019-1181/1182的安全公告,微軟表示這個問題并非出在RDP協(xié)議上,而是在Remote Desktop Service(遠程桌面服務(wù))中。黑客可以通過Remote Desktop Service(遠程桌面服務(wù))向目標設(shè)備發(fā)送特制的請求,這個漏洞是預(yù)身份認證且不需要用戶交互的,可以在不需要用戶干預(yù)的情況下遠程執(zhí)行任意代碼。意味著未來任何利用這個漏洞的惡意程序都可以像2017年WannaCry一樣在全球范圍內(nèi)傳播,大面積感染設(shè)備。
4 解決方案
江民赤豹安全實驗室中心建議用戶,及時打上微軟在8月份推送的安全補丁,如果沒有業(yè)務(wù)上的需要,可以禁用遠程桌面服務(wù)。
補丁下載地址:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226
在啟用了網(wǎng)絡(luò)級別身份驗證(NLA)的受影響系統(tǒng)上進行部分緩解。因為NLA在觸發(fā)漏洞之前需要進行身份驗證。但是,如果攻擊者具有可用于成功進行身份驗證的有效憑據(jù),則受影響的系統(tǒng)仍然容易受到遠程執(zhí)行代碼執(zhí)行(RCE)的攻擊。