關于Windows RDP服務遠程代碼執行漏洞的預警通報

發布時間:2019-08-16

首都網警發布《關于Windows RDP服務遠程代碼執行漏洞的預警通報》,具體如下:

關于Windows RDP服務遠程代碼執行漏洞的預警通報

2019年8月14日,國家信息安全漏洞共享平臺(CNVD)收錄了Microsoft遠程桌面服務遠程代碼執行漏洞。攻擊者利用該漏洞,可在未授權的情況下遠程執行代碼,存在被不法分子利用進行蠕蟲攻擊的可能。目前,微軟公司已發布官方補丁。現將有關情況通報如下:

一、漏洞基本情況

MicrosoftWindows是美國微軟公司發布的視窗操作系統。遠程桌面連接是微軟從Windows 2000 Server開始提供的組件。2019年8月13日,微軟發布了安全更新補丁,其中修復了4個遠程桌面服務遠程代碼執行漏洞,CVE編號分別為:CVE-2019-1181、CVE-2019-1182、CVE-2019-1222、CVE-2019-1226。未經身份驗證的攻擊者利用該漏洞,向目標服務端口發送惡意構造請求,可以在目標系統上執行任意代碼。該漏洞的利用無需進行用戶交互操作,存在被不法分子利用進行蠕蟲攻擊的可能。CNVD對該漏洞的綜合評級為“高危”。

二、影響范圍

漏洞影響范圍幾乎包括所有目前受支持的Windows系統。

  • Windows 10for 32-bit Systems

  • Windows 10for x64-based Systems

  • Windows 10Version 1607 for 32-bit Systems

  • Windows 10Version 1607 for x64-based Systems

  • Windows 10Version 1703 for 32-bit Systems

  • Windows 10Version 1703 for x64-based Systems

  • Windows 10Version 1709 for 32-bit Systems

  • Windows 10Version 1709 for 64-based Systems

  • Windows 10Version 1709 for ARM64-based Systems

  • Windows 10Version 1803 for 32-bit Systems

  • Windows 10Version 1803 for ARM64-based Systems

  • Windows 10Version 1803 for x64-based Systems

  • Windows 10Version 1809 for 32-bit Systems

  • Windows 10Version 1809 for ARM64-based Systems

  • Windows 10Version 1809 for x64-based Systems

  • Windows 10Version 1903 for 32-bit Systems

  • Windows 10Version 1903 for ARM64-based Systems

  • Windows 10Version 1903 for x64-based Systems

  • Windows 7for 32-bit Systems Service Pack 1

  • Windows 7for x64-based Systems Service Pack 1

  • Windows 8.1for 32-bit systems

  • Windows 8.1for x64-based systems

  • Windows RT8.1

  • WindowsServer 2008 R2 for Itanium-Based Systems Service Pack 1

  • WindowsServer 2008 R2 for x64-based Systems Service Pack 1

  • WindowsServer 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

  • WindowsServer 2012

  • WindowsServer 2012 (Server Core installation)

  • WindowsServer 2012 R2

  • WindowsServer 2012 R2 (Server Core installation)

  • WindowsServer 2016

  • WindowsServer 2016 (Server Core installation)

  • WindowsServer 2019

  • WindowsServer 2019 (Server Core installation)

  • WindowsServer, version 1803 (Server Core Installation)

  • Windows Server,version 1903 (Server Core installation)

注意:對于使用Windows 7 Service Pack 1或者Windows Server 2008 R2 Service Pack 1的用戶,只有安裝了RDP 8.0或RDP 8.1,這些操作系統才會受到此漏洞的影響。

三、安全提示

針對該情況,請大家做好以下兩方面的防范工作:

  • 一是立即安裝微軟官方的系統補丁修復此漏洞。

  • 二是立即采取有效防護措施。可以采取關閉計算機的防火墻上的TCP端口3389端口,或在受支持的Windows 7、Windows Server 2008和Windows Server 2008R2版本的系統上啟用網絡身份驗證(NLA)。

四、前情回顧

針對此次情況,回顧之前的漏洞:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

  • 目前此次漏洞基本已覆蓋多數windows版本,西部云強烈建議立即更新補丁,以針對此次風險。


相關鏈接:https://www.freebuf.com/vuls/205380.html


上海时时预测软件下载