预警!继BlueKeep之后 Windows远程桌面再曝重大漏洞

来源:澳门浦京娱乐场  作者:浦京娱乐场  发布时间 2019-08-15

2019年8月13日,微软发布月度更新补丁修复了四个新的RDP远程代码执行漏洞(CVE-2019-1181、CVE-2019-1182、CVE-2019-1222、CVE-2019-1226)。这四个漏洞均可使攻击者在未经身份验证的情况下,发送特定请求到目标主机,进而实现远程代码执行。

这四个漏洞中,至少有两个漏洞(CVE-2019-1181和CVE-2019-1182)与之前的“BlueKeep”(CVE-2019-0708)相似,可以实现蠕虫化攻击。微软强烈建议受影响的系统尽快修复漏洞。

目前尚无证据表明相关漏洞有被野外利用的迹象,但随着攻击者对漏洞补丁的深入研究,极有可能构造出能够利用漏洞的POC甚至EXP代码。

• 影响范围

CVE-2019-1181、CVE-2019-1182


Windows 7 SP1
Windows Server 2008 R2 SP1
Windows Server 2012
Windows 8.1
Windows Server 2012 R2
Windows Server 2016
Windows Server 2019
所有Windows 10包括服务器版本

CVE-2019-1222、CVE-2019-1226


Windows 10 和 Windows Server版本

• 解决方案

1、目前微软已经发布针对上述漏洞的更新补丁,建议尽快进行相关升级。补丁链接如下:

http://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
http://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
http://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222
http://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226

2、针对CVE-2019-1181、CVE-2019-1182漏洞,可通过启用网络级别身份验证来阻止未经身份验证的攻击者利用此漏洞。启用NLA后,攻击者首先需要使用目标系统上的有效帐户对远程桌面服务进行身份验证,才能成功利用此漏洞。

3、对于无特殊需求的用户,请尽量关闭远程桌面服务,避免主机被直接暴露在互联网上。

澳门浦京娱乐场将密切关注漏洞相关事态发展,随时更新解决方案。