专栏首页绿盟科技安全情报【漏洞预警】微软远程桌面服务远程代码执行漏洞(CVE-2019-1181&CVE-2019-1182)预警通告

【漏洞预警】微软远程桌面服务远程代码执行漏洞(CVE-2019-1181&CVE-2019-1182)预警通告

预警编号:NS-2019-0031

2019-08-15

TAG:

远程桌面服务、远程代码执行、CVE-2019-1181、CVE-2019-1182

危害等级:

高,此漏洞影响远程桌面服务,可被用于实现蠕虫攻击,请尽快安装更新补丁,修复此漏洞。

版本:

1.1

1

漏洞概述

北京时间2019年8月14日,微软发布了一系列远程桌面服务修复方案及补丁,其中包含2个严重的远程代码执行漏洞CVE-2019-1181和 CVE-2019-1182。类似此前修复的“BlueKeep”漏洞 (CVE-2019-0708),此次通告的漏洞具有蠕虫特性,攻击者不需要与用户交互,即可在目标系统上执行任意代码,传播蠕虫病毒。 本次安全更新通过更正远程桌面服务处理连接请求的方式来解决此漏洞,请用户尽快安装更新补丁,对此次通告漏洞进行修复。

参考链接:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181

SEE MORE →

2影响范围

受影响的版本

  • Windows 10 for 32-bit Systems
  • Windows 10 for x64-based Systems
  • Windows 10 Version 1607 for 32-bit Systems
  • Windows 10 Version 1607 for x64-based Systems
  • Windows 10 Version 1703 for 32-bit Systems
  • Windows 10 Version 1703 for x64-based Systems
  • Windows 10 Version 1709 for 32-bit Systems
  • Windows 10 Version 1709 for 64-based Systems
  • Windows 10 Version 1709 for ARM64-based Systems
  • Windows 10 Version 1803 for 32-bit Systems
  • Windows 10 Version 1803 for ARM64-based Systems
  • Windows 10 Version 1803 for x64-based Systems
  • Windows 10 Version 1809 for 32-bit Systems
  • Windows 10 Version 1809 for ARM64-based Systems
  • Windows 10 Version 1809 for x64-based Systems
  • Windows 10 Version 1903 for 32-bit Systems
  • Windows 10 Version 1903 for ARM64-based Systems
  • Windows 10 Version 1903 for x64-based Systems
  • Windows 7 for 32-bit Systems Service Pack 1
  • Windows 7 for x64-based Systems Service Pack 1
  • Windows 8.1 for 32-bit systems
  • Windows 8.1 for x64-based systems
  • Windows RT 8.1
  • Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server, version 1803 (Server Core Installation)
  • Windows Server, version 1903 (Server Core installation

注:在Windows 7 Service Pack 1与Windows Server 2008 R2 Service Pack 1下,安装了RDP 8.0或RDP 8.1才会受到漏洞影响。

不受影响的版本

  • Windows Sereer 2003
  • Windows Server 2008
  • Windows XP

3解决建议

3.1 官方补丁

微软官方已经发布更新补丁,请用户及时进行补丁更新。获得并安装补丁的方式有三种:内网WSUS服务、微软官网Microsoft Update服务、离线安装补丁。

注:如果需要立即启动Windows Update更新,可以在命令提示符下键入wuauclt.exe /detectnow。

方式一:内网WSUS服务

适用对象:已加入搭建有WSUS服务器内网活动目录域的计算机,或手工设置了访问内网WSUS服务。

系统会定时自动下载所需的安全补丁并提示安装,请按提示进行安装和重启系统。

如果希望尽快安装补丁,请重新启动一次计算机即可。

方式二:微软官网Microsoft Update服务

适用对象:所有可以联网,不能使用内网WSUS服务的计算机,包括未启用内网WSUS服务的计算机、启用了内网WSUS服务但未与内网连接的计算机。

未启用内网WSUS服务的计算机,请确保Windows自动更新启用,按照提示安装补丁并重启计算机。

启用内网WSUS服务的计算机但没有与内网连接的计算机,请点击开始菜单-所有程序-Windows Update,点击“在线检查来自Windows Update的更新”,按提示进行操作。

方式三:离线安装补丁

下载对应的补丁安装包,双击运行即可进行修复,用户可到官方下载对应系统版本补丁。

链接如下:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181

3.2 临时解决建议

若用户暂不方便安装补丁更新,可采取下列临时防护措施,对此漏洞进行防护。

1、 若用户不需要用到远程桌面服务,建议禁用该服务。

2、 在主机防火墙中对远程桌面TCP 端口(默认为 3389)进行阻断。

3、 启用网络级别身份认证(NLA),此方案适用于Windows 7, Windows Server 2008及 Windows Server 2008 R2。

END

作者:安全服务部

声明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。

绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

本文分享自微信公众号 - 绿盟科技安全预警(nsfocus_secwarning),作者:绿盟安全服务部

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2019-08-15

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • 【漏洞通告】微软Type 1字体分析远程执行代码漏洞通告

    3月24日,微软发布了编号为ADV200006的安全通告,通告指出Adobe Type Manager Library在处理multi-master字体(Ado...

    绿盟科技安全情报
  • 【漏洞通告】Windows 网络文件系统漏洞(CVE-2020-17051、CVE-2020-17056)

    11月11日,绿盟科技监测到微软在11月月度补丁更新中修复了两个存在于Windows 网络文件系统(Network File System)中的漏洞,CVE-2...

    绿盟科技安全情报
  • 【威胁通告】微软发布安全更新修复多个高危漏洞威胁通告

    当地时间1月14日,微软发布了最新的月度补丁更新,修复了49个从信息泄露到远程代码执行的安全问题,产品涉及Microsoft Windows、Internet ...

    绿盟科技安全情报
  • 微软安全公告—2016年9月

    微软于北京时间2016年9月13日发布了14个新的安全公告,其中7个为严重等级,7个为重要等级。本次更新主要修复Windows、Internet Explore...

    嘉为科技
  • 微软安全公告—2016年4月

    微软于北京时间2016年4月12日发布了13个新的安全公告,其中6个为严重等级,7个为重要等级。本次更新主要修复Windows、Internet...

    嘉为科技
  • 【漏洞通告】微软Type 1字体分析远程执行代码漏洞通告

    3月24日,微软发布了编号为ADV200006的安全通告,通告指出Adobe Type Manager Library在处理multi-master字体(Ado...

    绿盟科技安全情报
  • Window 提权基础

    再加上个人的理解写出的关于 Windows 提权基础的文章,其中有些地方因为不太实用所以做了适当修改,感谢 @hl0rey 的帮助和建议。

    信安之路
  • 微软安全公告—2017年3月

    微软于北京时间2017年3月14日发布了18个新的安全公告,其中9个为严重等级。本次更新主要修复Microsoft Windows、Microsoft Inte...

    嘉为科技
  • Windows系统各版本最新KMS GVLK列表,带一键激活Win脚本

    说明:KMS就不介绍了,激活Windows系统用的,不需要花钱即可使用正版授权,这里分享下各Windows版本最新KMS GVLK,并提供KMS服务器和KMS激...

    砸漏
  • 一键搭建 KMS 服务

    KMS,Key Management System 的缩写,中文意思为 密钥管理系统

    cnguu

扫码关注云+社区

领取腾讯云代金券