微慑信息网

微软远程桌面服务远程代码执行漏洞(CVE-2019-1181/1182)

2019813日,MSRC发布安全通告修复了关于远程桌面服务漏洞,其中包括两个严重的远程代码执行漏洞(CVE-2019-1181CVE-2019-1182),攻击者利用这些漏洞可在无需用户交互的情况下发起攻击。鉴于这些漏洞可能产生的危害非常严重,建议尽早修复。

奇安信安全监测与响应中心将持续关注该漏洞进展,并第一时间为您更新该漏洞信息。

 

文档信息

文档名称 微软远程桌面服务远程代码执行漏洞(CVE-2019-1181/1182)安全预警通告
关键字 CVE-2019-1181、CVE-2019-1182、微软远程桌面服务
发布日期 20190814
分析团队 奇安信安全监测与响应中心

漏洞描述

2019813日,MSRC发布了安全通告修复了关于远程桌面服务的漏洞,其中包含两个严重的远程代码执行漏洞(CVE-2019-1181CVE-2019-1182)。

据了解,要利用该漏洞需要攻击者通过RDP向目标系统远程桌面服务发送精心构造的请求,成功利用该漏洞的攻击者可以在目标系统上执行任意代码。可在未经身份验证和用户交互的情况下被利用,极易被攻击者利用于传播蠕虫病毒。

 

风险等级

奇安信安全监测与响应中心风险评级为:高危

预警等级:蓝色预警(一般事件)

影响范围

 

  • 受影响的版本如下:

Windows10 for 32-bit Systems

Windows10 for x64-based Systems

Windows10 Version 1607 for 32-bit Systems

Windows10 Version 1607 for x64-based Systems

Windows10 Version 1703 for 32-bit Systems

Windows10 Version 1703 for x64-based Systems

Windows10 Version 1709 for 32-bit Systems

Windows10 Version 1709 for 64-based Systems

Windows10 Version 1709 for ARM64-based Systems

Windows10 Version 1803 for 32-bit Systems

Windows10 Version 1803 for ARM64-based Systems

Windows10 Version 1803 for x64-based Systems

Windows10 Version 1809 for 32-bit Systems

Windows10 Version 1809 for ARM64-based Systems

Windows10 Version 1809 for x64-based Systems

Windows10 Version 1903 for 32-bit Systems

Windows10 Version 1903 for ARM64-based Systems

Windows10 Version 1903 for x64-based Systems

Windows7 for 32-bit Systems Service Pack 1

Windows7 for x64-based Systems Service Pack 1

Windows8.1 for 32-bit systems

Windows8.1 for x64-based systems

WindowsRT 8.1

WindowsServer 2008 R2 for Itanium-Based Systems Service Pack 1

WindowsServer 2008 R2 for x64-based Systems Service Pack 1

WindowsServer 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

WindowsServer 2012

WindowsServer 2012 (Server Core installation)

WindowsServer 2012 R2

WindowsServer 2012 R2 (Server Core installation)

WindowsServer 2016

WindowsServer 2016 (Server Core installation)

WindowsServer 2019

WindowsServer 2019 (Server Core installation)

WindowsServer, version 1803 (Server Core Installation)

WindowsServer, version 1903 (Server Core installation)

 

  • 以下版本并不受影响:

Windows XP

Windows Sereer 2003

Windows Server 2008

 

处置建议

  • 修复建议:
    1. 微软官方目前已发布补丁以修复这些漏洞,请及时进行修复。
    https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
    https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181

 

  • 缓解措施:
    1. 如不需要使用远程桌面服务,请禁用该服务。
    2. 在运行Windows 7,Windows Server 2008和Windows Server 2008 R2的受支持版本的系统上启用网络级别身份验证(NLA)。
    3. 在企业外围防火墙上关闭3389端口。

参考资料

[1].https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181

[2].https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
[3].https://msrc-blog.microsoft.com/2019/08/13/patch-new-wormable-vulnerabilities-in-remote-desktop-services-cve-2019-1181-1182/

时间线

 

[1]. 2019年8月14日,奇安信安全监测与响应中心发布预警通告

 

原文始发于微信公众号(奇安信 CERT):【漏洞预警】微软远程桌面服务远程代码执行漏洞(CVE-2019-1181/1182)安全预警通告

赞(0) 打赏
转载请附本站链接,未经允许不得转载,,谢谢:微慑信息网-VulSee.com » 微软远程桌面服务远程代码执行漏洞(CVE-2019-1181/1182)

评论 抢沙发

微慑信息网 专注工匠精神

微慑信息网-VulSee.com-关注前沿安全态势,聚合网络安全漏洞信息,分享安全文档案例

访问我们联系我们

觉得文章有用就打赏一下文章作者

非常感谢你的打赏,我们将继续提供更多优质内容,让我们一起创建更加美好的网络世界!

支付宝扫一扫打赏

微信扫一扫打赏

登录

找回密码

注册