2019年8月14日,国家信息安全漏洞共享平台(CNVD)包含微软远程桌面服务远程代码执行漏洞。通过利用此漏洞,攻击者可以在未经授权的情况下远程执行代码,这可能被用于蠕虫攻击的非法元素利用。目前,微软已经发布了一个官方补丁。将传达以下信息:
一、漏洞基本情况
微软Windows是微软公司在美国发布的Windows操作系统。远程桌面连接是Microsoft自Windows 2000 Server以来提供的组件。2019年8月13日,微软发布了一个安全更新补丁,修复了远程桌面服务中的四个远程代码执行漏洞。CVE编号为CVE-2019-1181、CVE-2019-1182、CVE-2019-1222和CVE-2019-1226。未经身份验证的攻击者可以利用此漏洞向目标服务端口发送恶意构造请求,并在目标系统上执行任意代码。使用此漏洞不需要用户交互,并且有可能被非法元素利用以进行蠕虫攻击。CNVD将该漏洞评为“高风险”。
二。影响范围
漏洞几乎影响当前支持的所有Windows系统。
·用于32位系统的Windows 10
·用于基于x64的系统的Windows 10
·用于32位系统的Windows 10 1607版本
·用于基于x64的系统的Windows 10版本1607
·用于32位系统的Windows 10 1703版本
·用于基于x64的系统的Windows 10版本1703
·用于32位系统的Windows 10 1709版本
·用于基于64的系统的Windows 10版本1709
·用于基于ARM64的系统的Windows 10版本1709
·适用于32位系统的Windows 10 1803版本
·用于基于ARM64的系统的Windows 10版本1803
·用于基于x64的系统的Windows 10version 1803
·适用于32位系统的Windows 10 1809版本
·用于基于ARM64的系统的Windows 10版本1809
·用于基于x64的系统的Windows 10version 1809
·用于32位系统的Windows 10 1903版本
·用于基于ARM64的系统的Windows 10版本1903
·用于基于x64的系统的Windows 10 1903版本
·用于32位系统的Windows 7 Service Pack 1
·用于基于x64的系统的Windows 7 Service Pack 1
·用于32位系统的Windows 8.1
·用于基于x64的系统的Windows 8.1
·Windows RT8.1版
·Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
·Windows Server 2008 R2 for x64-based Systems Service Pack 1
·Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
·Windows服务器2012
·Windows服务器2012 (Server Core installation)
·Windows服务器2012 R2
·Windows服务器2012 R2 (Server Core installation)
·Windows服务器2016
·Windows服务器2016 (Server Core installation)
·Windows服务器2019
·Windows服务器2019 (Server Core installation)
·Windows Server,1803版(服务器核心安装)
·Windows Server,1903版(服务器核心安装)
小心对于使用Windows 7 Service Pack 1或Windows Server 2008 R2 Service Pack 1的用户,仅当安装了RDP 8.0或RDP 8.1时,这些操作系统才会受到此漏洞的影响。
三。安全提示
针对这种情况,请做好以下两方面的预防工作:
一切立即安装Microsoft的官方系统补丁以修复此漏洞。
二是应立即采取有效的防护措施。您可以关闭计算机防火墙上的TCP端口3389,或在受支持的Windows 7、Windows Server 2008和Windows Server 2008 R2系统上启用网络身份验证(NLA)。
第2019-08-14期
资料来源:北京网络信息安全信息通报中心
领取专属 10元无门槛券
私享最新 技术干货