1 漏洞概況 江民赤豹安全實(shí)驗(yàn)室追蹤到一組Windows高危漏洞,建議用戶及時進(jìn)行補(bǔ)丁更新。微軟于2019年8月13日發(fā)布的最新安全補(bǔ)丁中,有一組用于遠(yuǎn)程桌面服務(wù)的修補(bǔ)程序,其中包含了兩個高危的遠(yuǎn)程代碼執(zhí)行漏洞:CVE-2019-1181、CVE-2019-1182。就像之前修復(fù)的BlueKeep漏洞(CVE-2019-0708),這兩個漏洞也是預(yù)身份驗(yàn)證且無需用戶交互的,這意味著將來利用這些漏洞的惡意軟件可以在沒有任何用戶交互的情況下進(jìn)行蠕蟲式傳播。 2 漏洞介紹威脅類型:遠(yuǎn)程代碼執(zhí)行(RCE) 威脅等級:高危 漏洞名稱:CVE-2019-1181、CVE-2019-1182、CVE-2019-1222、CVE-2019-1226 受影響系統(tǒng)及應(yīng)用版本:Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows 8.1, Windows Server 2012 R2, Windows 10。 不受影響系統(tǒng)版本:Windows XP, Windows Server 2003, and Windows Server 2008 3 漏洞危害 根據(jù)編號為CVE-2019-1181/1182的安全公告,微軟表示這個問題并非出在RDP協(xié)議上,而是在Remote Desktop Service(遠(yuǎn)程桌面服務(wù))中。黑客可以通過Remote Desktop Service(遠(yuǎn)程桌面服務(wù))向目標(biāo)設(shè)備發(fā)送特制的請求,這個漏洞是預(yù)身份認(rèn)證且不需要用戶交互的,可以在不需要用戶干預(yù)的情況下遠(yuǎn)程執(zhí)行任意代碼。意味著未來任何利用這個漏洞的惡意程序都可以像2017年WannaCry一樣在全球范圍內(nèi)傳播,大面積感染設(shè)備。 4 解決方案 以下是受影響的系統(tǒng)版本: Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows 8.1, Windows Server 2012 R2, Windows 10等版本用戶請及時更新補(bǔ)丁;Windows XP,Windows Server 2003和Windows Server 2008目前不受影響。 江民赤豹安全實(shí)驗(yàn)室中心建議用戶,及時打上微軟在8月份推送的安全補(bǔ)丁,如果沒有業(yè)務(wù)上的需要,可以禁用遠(yuǎn)程桌面服務(wù)。 補(bǔ)丁下載地址: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226 在啟用了網(wǎng)絡(luò)級別身份驗(yàn)證(NLA)的受影響系統(tǒng)上進(jìn)行部分緩解。因?yàn)镹LA在觸發(fā)漏洞之前需要進(jìn)行身份驗(yàn)證。 但是,如果攻擊者具有可用于成功進(jìn)行身份驗(yàn)證的有效憑據(jù),則受影響的系統(tǒng)仍然容易受到遠(yuǎn)程執(zhí)行代碼執(zhí)行(RCE)的攻擊。
|