首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

关于Windows RPD服务远程代码执行漏洞的预警通报

2019年8月14日,国家信息安全漏洞共享平台(CNVD)收录了Microsoft远程桌面服务远程代码执行漏洞。攻击者利用该漏洞,可在未授权的情况下远程执行代码,存在被不法分子利用进行蠕虫攻击的可能。目前,微软公司已发布官方补丁。现将有关情况通报如下:

一、漏洞基本情况

MicrosoftWindows是美国微软公司发布的视窗操作系统。远程桌面连接是微软从Windows 2000 Server开始提供的组件。2019年8月13日,微软发布了安全更新补丁,其中修复了4个远程桌面服务远程代码执行漏洞,CVE编号分别为:CVE-2019-1181、CVE-2019-1182、CVE-2019-1222、CVE-2019-1226。未经身份验证的攻击者利用该漏洞,向目标服务端口发送恶意构造请求,可以在目标系统上执行任意代码。该漏洞的利用无需进行用户交互操作,存在被不法分子利用进行蠕虫攻击的可能。CNVD对该漏洞的综合评级为“高危”。

二、影响范围

漏洞影响范围几乎包括所有目前受支持的Windows系统。

·Windows 10for 32-bit Systems

·Windows 10for x64-based Systems

·Windows 10Version 1607 for 32-bit Systems

·Windows 10Version 1607 for x64-based Systems

·Windows 10Version 1703 for 32-bit Systems

·Windows 10Version 1703 for x64-based Systems

·Windows 10Version 1709 for 32-bit Systems

·Windows 10Version 1709 for 64-based Systems

·Windows 10Version 1709 for ARM64-based Systems

·Windows 10Version 1803 for 32-bit Systems

·Windows 10Version 1803 for ARM64-based Systems

·Windows 10Version 1803 for x64-based Systems

·Windows 10Version 1809 for 32-bit Systems

·Windows 10Version 1809 for ARM64-based Systems

·Windows 10Version 1809 for x64-based Systems

·Windows 10Version 1903 for 32-bit Systems

·Windows 10Version 1903 for ARM64-based Systems

·Windows 10Version 1903 for x64-based Systems

·Windows 7for 32-bit Systems Service Pack 1

·Windows 7for x64-based Systems Service Pack 1

·Windows 8.1for 32-bit systems

·Windows 8.1for x64-based systems

·Windows RT8.1

·WindowsServer 2008 R2 for Itanium-Based Systems Service Pack 1

·WindowsServer 2008 R2 for x64-based Systems Service Pack 1

·WindowsServer 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

·WindowsServer 2012

·WindowsServer 2012 (Server Core installation)

·WindowsServer 2012 R2

·WindowsServer 2012 R2 (Server Core installation)

·WindowsServer 2016

·WindowsServer 2016 (Server Core installation)

·WindowsServer 2019

·WindowsServer 2019 (Server Core installation)

·WindowsServer, version 1803 (Server Core Installation)

·Windows Server,version 1903 (Server Core installation)

注意:对于使用Windows 7 Service Pack 1或者Windows Server 2008 R2 Service Pack 1的用户,只有安装了RDP 8.0或RDP 8.1,这些操作系统才会受到此漏洞的影响。

三、安全提示

针对该情况,请大家做好以下两方面的防范工作:

一是立即安装微软官方的系统补丁修复此漏洞。

二是立即采取有效防护措施。可以采取关闭计算机的防火墙上的TCP端口3389端口,或在受支持的Windows 7、Windows Server 2008和Windows Server 2008R2版本的系统上启用网络身份验证(NLA)。

2019-08-014期

素材来源:北京网络与信息安全信息通报中心

责任编辑:月亮

【2019-8-079期】

我们是北京市公安局网警巡查执法账号,如果您发现网上有害信息或违法犯罪线索,请通过平台私信向我们举报。浩瀚的互联网,愿你我携手,共创网络清朗。

微信号:首都网警

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20190815A0GAY300?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券