Remote Desktop Client遠程代碼執行漏洞安全通告
發布時間 2019-09-11●漏洞編號和級別
CVE編號:CVE-2019-0787,危險級別:高危,CVSS分值:7.5
CVE編號:CVE-2019-0788,危險級別:高危,CVSS分值:7.5
CVE編號:CVE-2019-1290,危險級別:高危,CVSS分值:7.5
CVE編號:CVE-2019-1291,危險級別:高危,CVSS分值:7.5
●影響版本
受影響的版本
普遍影響以下版本的Windows:
Microsoft Windows 10 for 32位、64位及ARM64位系統
Microsoft Windows 7 for 32位、64位SP1
Microsoft Windows 8.1 for 32位、64位
Microsoft Windows RT 8.1
CVE-2019-1290/1291額外影響以下版本的Windows Server系統:
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2016
Microsoft Windows Server 2019
Microsoft Windows Server 1803/1903
●漏洞概述
Remote Desktop Client是微軟RDP協議的客戶端代理軟件,內置在微軟的操作系統中。用戶可以通過Remote Desktop Client從幾乎任何地方連接到遠程PC,并可以訪問所有應用程序,文件和網絡資源。
在9月10號微軟發布的月度補丁中,公布了4個危害等級為Critical的RDP 客戶端漏洞的安全補丁。這次公布的幾個漏洞不同于2019年5月份的RDP協議本身的漏洞CVE-2019-0708,而是RDP客戶端代碼的漏洞,利用對象和方式都有著很大的不同。
漏洞位于RDP客戶端處理圖像視頻流的過程中,漏洞產生的原因為程序員在計算一段數據包的長度時犯了一個錯誤最終導致越界讀寫的可遠程執行的漏洞,該漏洞可以造成客戶端被遠程主機控制。
要利用此漏洞,攻擊者需要控制服務器,然后使用戶連接到該服務器。但因為攻擊者無法強迫用戶連接到惡意服務器,所以可能需要通過多種方式欺騙用戶連接,如利用社會工程學、DNS中毒或使用中間人攻擊(MITM)。攻擊者還可以破壞合法服務器,在其上托管惡意代碼,并等待用戶連接。這種攻擊方式的影響力巨大,且一旦被感染,很有可能造成大范圍的主機淪陷。該種攻擊方式可被攻擊者用來構建僵尸網絡。
●漏洞驗證
暫無POC/EXP。
●修復建議
微軟官方建議用戶盡快安裝操作系統補丁。
設置→更新和安全→Windows Update→檢查安裝計算機上的更新。
或者下載地址見參考鏈接,請下載對應補丁安裝包,雙擊運行即可進行修復。
●參考鏈接
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019-0787
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019-0788
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019-1290
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019-1291