威胁预警|微软最新远程高危漏洞通告及防御措施-pg电子官方网站

威胁预警|微软最新远程高危漏洞通告及防御措施-pg电子官方网站

了解江民最新动态

2019-08-14 来源:安全资讯

1 漏洞概况 江民赤豹安全实验室追踪到一组windows高危漏洞,建议用户及时进行补丁更新。微软于2019年8月13日发布的最新安全补丁中,有一组用于远程桌面服务的修补程序,其中包含了

1 漏洞概况

江民赤豹安全实验室追踪到一组windows高危漏洞,建议用户及时进行补丁更新。微软于2019年8月13日发布的最新安全补丁中,有一组用于远程桌面服务的修补程序,其中包含了两个高危的远程代码执行漏洞:cve-2019-1181、cve-2019-1182。就像之前修复的bluekeep漏洞(cve-2019-0708),这两个漏洞也是预身份验证且无需用户交互的,这意味着将来利用这些漏洞的恶意软件可以在没有任何用户交互的情况下进行蠕虫式传播。

 

2 漏洞介绍

威胁类型:远程代码执行(rce)

威胁等级:高危

漏洞名称:

cve-2019-1181、

cve-2019-1182、

cve-2019-1222、

cve-2019-1226。

受影响系统及应用版本:

windows 7 sp1,

windows server 2008 r2 sp1,

windows server 2012,

windows 8.1,

windows server 2012 r2,

windows 10。

不受影响系统版本:

windows xp,

windows server 2003,

windows server 2008。

3 漏洞危害

根据编号为cve-2019-1181/1182的安全公告,微软表示这个问题并非出在rdp协议上,而是在remote desktop service(远程桌面服务)中。黑客可以通过remote desktop service(远程桌面服务)向目标设备发送特制的请求,这个漏洞是预身份认证且不需要用户交互的,可以在不需要用户干预的情况下远程执行任意代码。意味着未来任何利用这个漏洞的恶意程序都可以像2017年wannacry一样在全球范围内传播,大面积感染设备。

4 pg电子官方网站的解决方案

江民赤豹安全实验室中心建议用户,及时打上微软在8月份推送的安全补丁,如果没有业务上的需要,可以禁用远程桌面服务。

补丁下载地址:

https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/cve-2019-1181

https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/cve-2019-1182

https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/cve-2019-1222

https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/cve-2019-1226

 

在启用了网络级别身份验证(nla)的受影响系统上进行部分缓解。因为nla在触发漏洞之前需要进行身份验证。但是,如果攻击者具有可用于成功进行身份验证的有效凭据,则受影响的系统仍然容易受到远程执行代码执行(rce)的攻击。

更多推荐
网站地图