找回密码
 立即注册
搜索
热搜: 活动 交友 discuz
查看: 7199|回复: 0

[已解决] 威胁预警|微软最新远程高危漏洞通告及防御措施

[复制链接]

主题

帖子

0

积分

版主

赤豹•泰山个人杀软QQ群:144195035

Rank: 7Rank: 7Rank: 7

积分
0
发表于 2019-8-14 20:47:47 | 显示全部楼层 |阅读模式
1 漏洞概况
        江民赤豹安全实验室追踪到一组Windows高危漏洞,建议用户及时进行补丁更新。微软于2019年8月13日发布的最新安全补丁中,有一组用于远程桌面服务的修补程序,其中包含了两个高危的远程代码执行漏洞:CVE-2019-1181、CVE-2019-1182。就像之前修复的BlueKeep漏洞(CVE-2019-0708),这两个漏洞也是预身份验证且无需用户交互的,这意味着将来利用这些漏洞的恶意软件可以在没有任何用户交互的情况下进行蠕虫式传播。


2 漏洞介绍
        威胁类型:远程代码执行(RCE)
        威胁等级:高危
        漏洞名称:
CVE-2019-1181、
CVE-2019-1182、
CVE-2019-1222、
CVE-2019-1226。
        受影响系统及应用版本:
Windows 7 SP1,
        Windows Server 2008 R2 SP1,
        Windows Server 2012,
        Windows 8.1,
        Windows Server 2012 R2,
        Windows 10。
        不受影响系统版本:
Windows XP,
        Windows Server 2003,
        Windows Server 2008。
3 漏洞危害
        根据编号为CVE-2019-1181/1182的安全公告,微软表示这个问题并非出在RDP协议上,而是在Remote Desktop Service(远程桌面服务)中。黑客可以通过Remote Desktop Service(远程桌面服务)向目标设备发送特制的请求,这个漏洞是预身份认证且不需要用户交互的,可以在不需要用户干预的情况下远程执行任意代码。意味着未来任何利用这个漏洞的恶意程序都可以像2017年WannaCry一样在全球范围内传播,大面积感染设备。
4 解决方案
        江民赤豹安全实验室中心建议用户,及时打上微软在8月份推送的安全补丁,如果没有业务上的需要,可以禁用远程桌面服务。
        补丁下载地址:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181

在启用了网络级别身份验证(NLA)的受影响系统上进行部分缓解。因为NLA在触发漏洞之前需要进行身份验证。但是,如果攻击者具有可用于成功进行身份验证的有效凭据,则受影响的系统仍然容易受到远程执行代码执行(RCE)的攻击。
新江民人将不忘初心,牢记使命,努力践行社会责任,为国家的网络安全建设保驾护航!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

官方微信| Archiver|手机版|江民论坛

GMT+8, 2019-8-22 01:57 , Processed in 1.150317 second(s), 19 queries .

北京江民新科技术有限公司 版权所有 X3.4

Copyright © 1996- jiangmin.com All Rights Reserved

快速回复 返回顶部 返回列表