首页安全服务安全公告
正文

【安全预警】关于Windows远程桌面服务远程代码执行漏洞CVE-2019-1181和CVE-2019-1182安全预警

发布时间:2019-08-14 17:08   浏览次数:550

微软公司在8月13日发布了最新月度安全补丁更新,其中包括针对Windows操作系统远程桌面服务远程代码执行漏洞(CVE-2019- 1181和CVE-2019-1182)的补丁。与BlueKeep漏洞(CVE-2019-0708)类似,攻击者无需身份验证,通过发送特定请求即可在目标系统上执行任意代码,获取目标系统的控制权限。攻击者完全可以利用此漏洞实现勒索、挖矿、远控、窃密等各种攻击。


鉴于此漏洞危险程度极高,建议尽快下载相应补丁修复漏洞。


【受漏洞影响版本】

  •  Windows 7

  • Windows Server 2008 R2

  • Windows Server 2012

  • Windows Server 8.1

  • Windows Server 2012 R2

  • Windows 10

  • Windows Server 2016

  • Windows Server, version 1803

  • Windows Server 2019

  •  Windows Server, version 1903     

 
【补丁下载】

https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/312890cc-3673-e911-a991-000d3a33a34d


【漏洞处置措施或缓解建议】

1) 立即对受影响版本的系统安装补丁,并重启服务器使其生效(未开启远程桌面的服务器或PC端也应该安装);
2) 禁止向互联网开放远程桌面服务;在单位边界防火墙上审核安全策略,阻断远程桌面服务的连接;
3) 内网服务器如果不需要使用远程桌面服务,建议禁用该服务;若有需要,建议仅对业务需要的IP开放远程桌面服务;
4) 在受影响版本的系统上启用网络级身份验证(NLA)。启用后,攻击者需要使用帐户对远程桌面服务进行身份验证,然后才能成功利用此漏洞(使用此方法部分堡垒机可能导致无法远程登录,应先进行测试)。
【注】远程桌面的默认端口为3389,若端口有修改过,可通过下面的命令查看(注意命令输出的是十六进制):

 reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v portnumber 

 

【参考链接
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181


福建省海峡信息技术有限公司 版权所有  联系: hxzhb@heidun.net 闽ICP备06011901号 © 1999-2019 Fujian Strait Information Corporation. All Rights Reserved.

返回顶部