首頁安全服務安全公告
正文

【安全預警】關于Windows遠程桌面服務遠程代碼執行漏洞CVE-2019-1181和CVE-2019-1182安全預警

發布時間:2019-08-14 17:08   瀏覽次數:807

微軟公司在8月13日發布了最新月度安全補丁更新,其中包括針對Windows操作系統遠程桌面服務遠程代碼執行漏洞(CVE-2019- 1181和CVE-2019-1182)的補丁。與BlueKeep漏洞(CVE-2019-0708)類似,攻擊者無需身份驗證,通過發送特定請求即可在目標系統上執行任意代碼,獲取目標系統的控制權限。攻擊者完全可以利用此漏洞實現勒索、挖礦、遠控、竊密等各種攻擊。


鑒于此漏洞危險程度極高,建議盡快下載相應補丁修復漏洞。


【受漏洞影響版本】

  •  Windows 7

  • Windows Server 2008 R2

  • Windows Server 2012

  • Windows Server 8.1

  • Windows Server 2012 R2

  • Windows 10

  • Windows Server 2016

  • Windows Server, version 1803

  • Windows Server 2019

  •  Windows Server, version 1903     

 
【補丁下載】

https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/312890cc-3673-e911-a991-000d3a33a34d


【漏洞處置措施或緩解建議】

1) 立即對受影響版本的系統安裝補丁,并重啟服務器使其生效(未開啟遠程桌面的服務器或PC端也應該安裝);
2) 禁止向互聯網開放遠程桌面服務;在單位邊界防火墻上審核安全策略,阻斷遠程桌面服務的連接;
3) 內網服務器如果不需要使用遠程桌面服務,建議禁用該服務;若有需要,建議僅對業務需要的IP開放遠程桌面服務;
4) 在受影響版本的系統上啟用網絡級身份驗證(NLA)。啟用后,攻擊者需要使用帳戶對遠程桌面服務進行身份驗證,然后才能成功利用此漏洞(使用此方法部分堡壘機可能導致無法遠程登錄,應先進行測試)。
【注】遠程桌面的默認端口為3389,若端口有修改過,可通過下面的命令查看(注意命令輸出的是十六進制):

 reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v portnumber 

 

【參考鏈接
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181


福建省海峽信息技術有限公司 版權所有  聯系: [email protected] 閩ICP備06011901號 ? 1999-2019 Fujian Strait Information Corporation. All Rights Reserved.

返回頂部

安徽十一选五预测号码 青海11选五彩票 河南快3在线购买 一河河北十一选五走势图 云南快乐十分追号技巧 正规的彩票app 西安炒股配资平台 广东快乐10分一定牛 连准75期杀波公式 11选5下期推算方法 股票指数有什么作用 基准指标