打开APP
userphoto
未登录

开通VIP,畅享免费电子书等14项超值服

开通VIP
威胁警告|微软最新远程高危漏洞通告及防御措施

1 漏洞概况

        江民赤豹安全实验室追踪到一组Windows高危漏洞,建议用户及时进行补丁更新。微软于2019年8月13日发布的最新安全补丁中,有一组用于远程桌面服务的修补程序,其中包含了两个高危的远程代码执行漏洞:CVE-2019-1181、CVE-2019-1182。就像之前修复的BlueKeep漏洞(CVE-2019-0708),这两个漏洞也是预身份验证且无需用户交互的,这意味着将来利用这些漏洞的恶意软件可以在没有任何用户交互的情况下进行蠕虫式传播。

2 漏洞介绍

威胁类型:远程代码执行(RCE)
威胁等级:高危
漏洞名称:CVE-2019-1181、CVE-2019-1182、CVE-2019-1222、CVE-2019-1226
受影响系统及应用版本:Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows 8.1, Windows Server 2012 R2, Windows 10。
不受影响系统版本:Windows XP, Windows Server 2003, and Windows Server 2008

3 漏洞危害

        根据编号为CVE-2019-1181/1182的安全公告,微软表示这个问题并非出在RDP协议上,而是在Remote Desktop Service(远程桌面服务)中。黑客可以通过Remote Desktop Service(远程桌面服务)向目标设备发送特制的请求,这个漏洞是预身份认证且不需要用户交互的,可以在不需要用户干预的情况下远程执行任意代码。意味着未来任何利用这个漏洞的恶意程序都可以像2017年WannaCry一样在全球范围内传播,大面积感染设备。
 

4 解决方案

        以下是受影响的系统版本:
        Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows 8.1, Windows Server 2012 R2, Windows 10等版本用户请及时更新补丁;Windows XP,Windows Server 2003和Windows Server 2008目前不受影响。
        江民赤豹安全实验室中心建议用户,及时打上微软在8月份推送的安全补丁,如果没有业务上的需要,可以禁用远程桌面服务。
        补丁下载地址:
        https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
        https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
        https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222
        https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226
 
        在启用了网络级别身份验证(NLA)的受影响系统上进行部分缓解。因为NLA在触发漏洞之前需要进行身份验证。 但是,如果攻击者具有可用于成功进行身份验证的有效凭据,则受影响的系统仍然容易受到远程执行代码执行(RCE)的攻击。

本站仅提供存储服务,所有内容均由用户发布,如发现有害或侵权内容,请点击举报
打开APP,阅读全文并永久保存 查看更多类似文章
猜你喜欢
类似文章
【热】打开小程序,算一算2024你的财运
安天剖析微软SMBv3高风险漏洞并发布免疫工具
【紧急】Windows安全漏洞警告
微软为 Windows 10 紧急修复两个高危漏洞,建议更新
微软修复严重漏洞 360提醒XP用户也要及时打补丁
【重大漏洞警告】Windows两个关键远程代码执行漏洞
Windows系统存在TCP/IP高危漏洞
更多类似文章 >>
生活服务
热点新闻
分享 收藏 导长图 关注 下载文章
绑定账号成功
后续可登录账号畅享VIP特权!
如果VIP功能使用有故障,
可点击这里联系客服!

联系客服