最新动态

【漏洞预警】Windows 远程桌面服务RDP远程代码执行漏洞

2019-08-15

【漏洞预警】Windows 远程桌面服务RDP远程代码执行漏洞(CVE-2019-1181/1182)



2019年8月13日,华云安全检测中心监测到微软官方发布紧急安全补丁,修复了多个Windows远程桌面服务的远程代码执行漏洞(CVE-2019-1181/1182),利用此漏洞可能可以在没有用户交互的情况下直接获取Windows服务器权限。


漏洞描述
微软官方公告称:CVE-2019-1181 和 CVE-2019-1182 这两个漏洞和之前的BlueKeep(CVE-2019-0708)一样,属于“可蠕虫传播的”漏洞。类似于2017年爆发的WannaCry等恶意勒索软件病毒。未经身份验证的攻击者利用该漏洞,向目标服务端口发送恶意构造请求,可以在目标系统上执行任意代码。该漏洞的利用无需进行用户交互操作,这就意味着这个漏洞可以通过网络蠕虫的方式被利用。利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机,与2019年5月14日修补的远程桌面服务的远程代码执行漏洞CVE-2019-0708和2017年WannaCry恶意软件的传播方式类似。

漏洞评级
CVE-2019-1181 严重
CVE-2019-1182 严重

影响版本
Windows 7
Windows 8
Windows 10
Windows Server 2008 R2 SP1
Windows Server 2012
Windows Server 2012 R2

安全建议
1、微软官方已发布补丁修复此漏洞,建议用户将相关系统版本立即升级至最新版本
2、使用华云新架构产品的用户,可使用安全组防火墙规则临时禁止RDP服务端口对外或只运行授权IP访问,阻止漏洞攻击。

注:微软官方描述开启NLA(网络级别身份验证)可能可以缓解此漏洞攻击,但还是强烈建议尽快安装安全补丁并重启;安装补丁修复方案可能存在不可预知风险(黑屏/死机/蓝屏/进入恢复模式),建议修复前先备份数据/镜像/快照。

相关链接
https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/312890cc-3673-e911-a991-000d3a33a34d
https://msrc-blog.microsoft.com/2019/08/13/patch-new-wormable-vulnerabilities-in-remote-desktop-services-cve-2019-1181-1182/


华云数据集团有限公司
2019.8.14