微軟RDP遠程桌面服務多個RCE漏洞安全通告

發布時間 2019-08-14

? 漏洞編號和級別


CVE編號:CVE-2019-1181,危險級別:嚴重,CVSS分值:9.8
CVE編號:CVE-2019-1182,危險級別:嚴重,CVSS分值:9.8
CVE編號:CVE-2019-1222,危險級別:嚴重,CVSS分值:9.8
CVE編號:CVE-2019-1226,危險級別:嚴重,CVSS分值:9.8


影響版本


受影響的版本


Windows 7 SP1、Windows Server 2008 R2 SP1、 Windows Server 2012、Windows 8.1、Windows Server 2012 R2和所有受支持的包括服務器版本在內的Windows 10 版本


不受影響的版本


Windows XP、Windows Server 2003和 Windows Server 2008 均不受影響,以及遠程桌面協議 (RDP) 本身并不受影響


漏洞概述


微軟星期二發布了例行補丁修復方案,其中包含4個嚴重的遠程桌面服務遠程代碼執行漏洞。攻擊者可以通過構造惡意特殊的RDP請求觸發漏洞,獲取在目標系統上的遠程代碼執行權限。從微軟公告中來看,該漏洞為預身份驗證,即無需用戶交互,這意味著該漏洞有可能被蠕蟲所利用。


目前網絡上開放RDP服務的服務器數量巨大,影響面極大。


微軟還公布了針對CVE-2019-1181/CVE-2019-1182啟用了網絡級別認證 (NLA) 功能的受影響系統的緩解措施。由于漏洞被觸發前,NLA 要求進行認證,因此受影響系統緩解了能夠利用該漏洞的“蠕蟲級”惡意軟件或高階的惡意軟件威脅。然而,如果攻擊者具有能夠被用于進行認證的合法憑證,因此受影響系統仍然易受遠程代碼執行利用的攻擊。


漏洞驗證


暫無POC/EXP。


修復建議


目前,微軟官方已經發布補丁修復了上述漏洞,建議用戶盡快采取修補措施,以避免潛在的安全威脅。想要進行更新,只需轉到設置→更新和安全→Windows 更新→檢查更新,或者也可以通過手動進行更新。


緩解措施,針對CVE-2019-1181/CVE-2019-1182:


1. 在系統上啟用網絡及身份認證(NLA)以暫時規避該漏洞影響


2. 在企業外圍防火墻阻斷TCP端口3389的鏈接


3. 如無需求,可禁用相關遠程桌面服務


參考鏈接


https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226