網站首頁 > 熱門病毒專題 > 威脅預警|微軟最新遠端高危漏洞通告及防禦措施
 
標題:威脅預警|微軟最新遠端高危漏洞通告及防禦措施
分類:熱門病毒專題 日期:2019/8/21 下午 01:09:21

威脅預警|微軟最新遠端高危漏洞通告及防禦措施

2019-08-14

 

【文章摘要】江民赤豹安全實驗室追蹤到一組Windows高危漏洞,建議用戶及時進行補丁更新。

 

 

1 漏洞概況

 

江民赤豹安全實驗室追蹤到一組Windows高危漏洞,建議用戶及時進行補丁更新。微軟於2019813日發佈的最新安全補丁中,有一組用於遠端桌面服務的修補程式,其中包含了兩個高危的遠端代碼執行漏洞:CVE-2019-1181CVE-2019-1182。就像之前修復的BlueKeep漏洞(CVE-2019-0708),這兩個漏洞也是預身份驗證且無需用戶交互的,這意味著將來利用這些漏洞的惡意軟體可以在沒有任何使用者交互的情況下進行蠕蟲式傳播。

 

 

 

2 漏洞介紹

 

威脅類型:遠端代碼執行(RCE

 

威脅等級:高危

 

漏洞名稱:

 

CVE-2019-1181

 

CVE-2019-1182

 

CVE-2019-1222

 

CVE-2019-1226

 

受影響系統及應用版本:

 

Windows 7 SP1,

 

Windows Server 2008 R2 SP1,

 

Windows Server 2012,

 

Windows 8.1,

 

Windows Server 2012 R2,

 

Windows 10

 

不受影響系統版本:

 

Windows XP,

 

Windows Server 2003,

 

Windows Server 2008

 

3 漏洞危害

 

根據編號為CVE-2019-1181/1182的安全公告,微軟表示這個問題並非出在RDP協議上,而是在Remote Desktop Service(遠端桌面服務)中。駭客可以通過Remote Desktop Service(遠端桌面服務)向目標設備發送特製的請求,這個漏洞是預身份認證且不需要使用者交互的,可以在不需要使用者干預的情況下遠端執行任意代碼。意味著未來任何利用這個漏洞的惡意程式都可以像2017WannaCry一樣在全球範圍內傳播,大面積感染設備。

 

4 解決方案

 

江民赤豹安全實驗室中心建議用戶,及時打上微軟在8月份推送的安全補丁,如果沒有業務上的需要,可以禁用遠端桌面服務。

 

 

在啟用了網路級別身份驗證(NLA)的受影響系統上進行部分緩解。因為NLA在觸發漏洞之前需要進行身份驗證。但是,如果攻擊者具有可用於成功進行身份驗證的有效憑據,則受影響的系統仍然容易受到遠端執行代碼執行(RCE)的攻擊。

 

 

 
 
 
CopyRight  © 江民科技 1996 - 2017 版權所有 All Rights Reserved
總代理:六合國際實業有限公司 E-mail: jiangmin@jiangmin.com.tw