微软新修复远程桌面服务中蠕虫级漏洞(CVE-2019-1181/1182)

阅读量282284

发布时间 : 2019-08-14 10:00:47

x
译文声明

本文是翻译文章,文章原作者 msrc-blog.microsoft.com,文章来源:microsoft

原文地址:https://msrc-blog.microsoft.com/2019/08/13/patch-new-wormable-vulnerabilities-in-remote-desktop-services-cve-2019-1181-1182/

译文仅供参考,具体内容表达以及含义原文为准。

 

今天微软发布了针对远程桌面服务(Remote Desktop Services )中的一系列补丁,其中包括两个关键的RCE(Remote Code Execution,远程代码执行)漏洞:CVE-2019-1181以及CVE-2019-1182。与之前修复的“BlueKeep”漏洞类似(CVE-2019-0708),这两个漏洞同样可以实现“蠕虫”效果,这意味着恶意软件可以利用这些漏洞,无需用户交互就可以在存在漏洞的主机间相互传播。

受影响的Windows版本包括:

Windows 7 SP1

Windows Server 2008 R2 SP1

Windows Server 2012

Windows 8.1

Windows Server 2012 R2

所有版本的Windows 10(包括Server版)

Windows XP、Windows Server 2003以及Windows Server 2008不受该漏洞影响,同时远程桌面协议(Remote Desktop Protocol,RDP)也不受影响。

微软一直在关注自身产品的安全性,在不断强化Remote Desktop Services安全性时发现了这些漏洞。目前据我们了解,没有证据表明第三方已掌握这些漏洞。

由于蠕虫级的漏洞会造成较严重的安全风险,因此大家应尽快修复受影响的系统,可以通过微软安全更新指南下载相应补丁。如果启用自动更新,相关产品也会自动打上补丁。

如果受影响系统启用了网络级别身份认证(Network Level Authentication,NLA),那么也能部分缓解这些安全风险。启用NLA后,受影响系统可以抵御利用该漏洞的“蠕虫级”恶意软件或者高级恶意软件威胁,因为在触发漏洞前,NLA会要求操作方通过身份认证。然而,如果攻击者掌握了有效的凭据,可以通过身份认证,那么受影响系统依然存在RCE(Remote Code Execution)风险。

本文翻译自microsoft 原文链接。如若转载请注明出处。
分享到:微信
+113赞
收藏
興趣使然的小胃
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66