首都网警:关于Windows RDP服务远程代码执行漏洞的预警通报 2019-08-15

WeSoft.TOP 8月15日消息, 首都网警发布《关于Windows RDP服务远程代码执行漏洞的预警通报》,具体如下:

关于Windows RDP服务远程代码执行漏洞的预警通报

2019年8月14日,国家信息安全漏洞共享平台(CNVD)收录了Microsoft远程桌面服务远程代码执行漏洞。攻击者利用该漏洞,可在未授权的情况下远程执行代码,存在被不法分子利用进行蠕虫攻击的可能。目前,微软公司已发布官方补丁。现将有关情况通报如下:

一、漏洞基本情况

MicrosoftWindows是美国微软公司发布的视窗操作系统。远程桌面连接是微软从Windows 2000 Server开始提供的组件。2019年8月13日,微软发布了安全更新补丁,其中修复了4个远程桌面服务远程代码执行漏洞,CVE编号分别为:CVE-2019-1181、CVE-2019-1182、CVE-2019-1222、CVE-2019-1226。未经身份验证的攻击者利用该漏洞,向目标服务端口发送恶意构造请求,可以在目标系统上执行任意代码。该漏洞的利用无需进行用户交互操作,存在被不法分子利用进行蠕虫攻击的可能。CNVD对该漏洞的综合评级为“高危”。

二、影响范围

漏洞影响范围几乎包括所有目前受支持的Windows系统。

  • Windows 10for 32-bit Systems
  • Windows 10for x64-based Systems
  • Windows 10Version 1607 for 32-bit Systems
  • Windows 10Version 1607 for x64-based Systems
  • Windows 10Version 1703 for 32-bit Systems
  • Windows 10Version 1703 for x64-based Systems
  • Windows 10Version 1709 for 32-bit Systems
  • Windows 10Version 1709 for 64-based Systems
  • Windows 10Version 1709 for ARM64-based Systems
  • Windows 10Version 1803 for 32-bit Systems
  • Windows 10Version 1803 for ARM64-based Systems
  • Windows 10Version 1803 for x64-based Systems
  • Windows 10Version 1809 for 32-bit Systems
  • Windows 10Version 1809 for ARM64-based Systems
  • Windows 10Version 1809 for x64-based Systems
  • Windows 10Version 1903 for 32-bit Systems
  • Windows 10Version 1903 for ARM64-based Systems
  • Windows 10Version 1903 for x64-based Systems
  • Windows 7for 32-bit Systems Service Pack 1
  • Windows 7for x64-based Systems Service Pack 1
  • Windows 8.1for 32-bit systems
  • Windows 8.1for x64-based systems
  • Windows RT8.1
  • WindowsServer 2008 R2 for Itanium-Based Systems Service Pack 1
  • WindowsServer 2008 R2 for x64-based Systems Service Pack 1
  • WindowsServer 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
  • WindowsServer 2012
  • WindowsServer 2012 (Server Core installation)
  • WindowsServer 2012 R2
  • WindowsServer 2012 R2 (Server Core installation)
  • WindowsServer 2016
  • WindowsServer 2016 (Server Core installation)
  • WindowsServer 2019
  • WindowsServer 2019 (Server Core installation)
  • WindowsServer, version 1803 (Server Core Installation)
  • Windows Server,version 1903 (Server Core installation)

注意:对于使用Windows 7 Service Pack 1或者Windows Server 2008 R2 Service Pack 1的用户,只有安装了RDP 8.0或RDP 8.1,这些操作系统才会受到此漏洞的影响。

三、安全提示

针对该情况,请大家做好以下两方面的防范工作:

  • 一是立即安装微软官方的系统补丁修复此漏洞。
  • 微软在8月份的补丁升级报告中,公布了4个远程执行漏洞(CVE-2019-1181,CVE-2019-1182,CVE-2019-1222,CVE-2019-1226)。
  • 其中,CVE-2019-1181以及CVE-2019-1182属于高危漏洞。

微软官方已经推出安全更新请参考以下官方安全通告下载并安装最新补丁:

https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182

  • 二是立即采取有效防护措施。可以采取关闭计算机的防火墙上的TCP端口3389端口,或在受支持的Windows 7、Windows Server 2008和Windows Server 2008R2版本的系统上启用网络身份验证(NLA)。
  • 打开“控制面板”-“系统和安全”-系统,点击“远程设置”,勾选“仅允许使用网络级别身份验证的远程桌面的远程计算机连接”

图片[1]-首都网警:关于Windows RDP服务远程代码执行漏洞的预警通报  2019-08-15-0757it.cn

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片

    暂无评论内容