Microsoft修复了关键Windows 10可疑远程桌面漏洞
2019-08-14 09:54:51 【

Microsoft针对远程桌面服务(RDS)中发现的两个新的关键远程代码执行(RCE)漏洞发布了修补程序,并影响了所有支持的Windows版本。


由于可疑漏洞相关的风险增加,微软安全响应中心(MSRC)敦促用户修补新发现的Windows安全漏洞。


跟踪的两个关键RCE缺陷是  CVE-2019-1181和CVE-2019-1182,就像“之前修复的'BlueKeep'漏洞(CVE-2019-0708)一样,这两个漏洞也是'可疑的',意思是任何利用这些恶意软件的未来恶意软件都可以在没有用户交互的情况下从易受攻击的计算机传播到易受攻击的计算机,“MSRC事件响应主任Simon Pope补充道。


2019年8月安全更新包括对远程桌面服务(RDS)中可疑RCE漏洞的修复,影响所有支持的Windows版本。这些应该快速修补。有关更多信息,请参阅https://t.co/VxstoaChTF


- 安全响应(@msftsecresponse)2019年8月13日


“受影响的Windows版本是Windows 7 SP1,Windows Server 2008 R2 SP1,Windows Server 2012,Windows 8.1,Windows Server 2012 R2以及所有受支持的Windows 10版本,包括服务器版本,”Pope补充道。


远程桌面协议(RDP)不受新修补的安全漏洞的影响,Windows XP,Windows Server 2003和Windows Server 2008也不受影响。


根据Microsoft针对两个安全问题发布的建议:


远程桌面服务(以前称为终端服务)中存在远程执行代码漏洞,当未经身份验证的攻击者使用RDP连接到目标系统并发送特制请求时。此漏洞是预身份验证,无需用户交互。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。然后攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完全用户权限的新帐户。


攻击者可以通过RDP将特制请求发送到目标未修补Windows系统的远程桌面服务,从而利用这两个可疑漏洞。


微软今天发布的安全更新通过“纠正远程桌面服务处理连接请求的方式”解决了这些漏洞。


微软今天发布的修补程序包括针对可疑RCE漏洞远程桌面服务(RDS)的修复,影响所有支持的Windows版本(即从Windows 7到Windows 10,包括服务器版本)。更多细节在这里。https://t.co/fxWeKVPape


- Simon Pope(@skjpope),2019年8月13日


“这些漏洞是微软在强化远程桌面服务时发现的,这是我们不断关注加强产品安全性的一部分。目前,我们还没有证据表明任何第三方都知道这些漏洞,”Pope进一步解释道。


作为部分缓解措施,无法立即修补系统的用户可以通过启用网络级别身份验证(NLA)来保护其系统免受漏洞的可信部分的影响,因为NLA需要在触发漏洞之前进行身份验证。“


“但是,如果攻击者拥有可用于成功进行身份验证的有效凭据,受影响的系统仍然容易受到远程执行代码执行(RCE)的攻击,” Pope 总结道。


BlueKeep在三个月前修补了


微软修补了远程桌面服务(RDS)平台中发现的同样重要的RCE漏洞 - 后来被称为BlueKeep  并在5月14日被追踪为CVE-2019-0708(https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708),这是一个安全漏洞,也允许威胁参与者创建可在Windows之间传播的恶意软件设备运行易受攻击的RDS安装。


从那时起,Intezer Labs的研究人员在7月下旬发布了一个用于发现BlueKeep易受攻击的Windows计算机的扫描仪模块,该模块用于新的Watchbog恶意软件变种。


安全公司Immunity还宣布,7月23日发布的版本为7.23的CANVAS自动化测试实用程序中包含了一个完全正常运行的BlueKeep RCE漏洞。


Windows用户也收到了四个独立的警告,修补他们的系统免受BlueKeep,一个来自中钢协随后微软[发出两个人1,  2 ],以及  一个从美国国家安全局。


】【打印关闭】 【返回顶部
上一篇Windows CTF漏洞使攻击者能够完全.. 下一篇微软2019年8月补丁周二修复了96个..