【风险通告】Windows远程桌面远程代码执行漏洞预警
2019年8月14日,金山云安全应急响应中心监控到微软发布了一系列远程桌面服务的修复方案,其中包含2个严重级别的远程代码执行漏洞,这2个漏洞与之前5月份爆出的远程代码执行漏洞(漏洞编号CVE-2019-0708)类似,也属于“蠕虫级”的漏洞,为避免漏洞被利用造成损失,建议受影响的用户尽快安装补丁,修复此漏洞。
漏洞编号:
CVE-2019-1181
CVE-2019-1182
漏洞名称:
远程代码执行漏洞
漏洞危害等级:
高危
漏洞描述:
这两个漏洞均属于“蠕虫级”漏洞,这意味着利用该漏洞的恶意程序可以在无需用户交互的情况下,从某些易受攻击的计算机很轻松的传播至其他易受攻击的计算机中。
另外,对于受这两个漏洞影响的系统,若启用了网络级别身份验证(NLA)功能,恶意攻击者需要拥有有效的身份凭据才可利用该漏洞。
影响版本:
Windows 7 SP1
Windows Server 2008 R2 SP1
Windows Server 2012
Windows 8.1
Windows Server 2012 R2
所有受支持的Windows 10版本,包括服务器版本
修复方案:
1. 更新补丁:
a) https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
b) https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
2. 暂缓措施:
a) 若不需要,可禁用远程桌面服务
b) 启用网络级别身份验证(NLA),阻止未经身份验证的攻击者利用此漏洞
参考链接:
北京金山云网络技术有限公司
2019/08/14