Windows遠程桌面客戶端遠程代碼執行漏洞安全通告
發布時間 2019-10-10漏洞編號和級別
CVE編號:CVE-2019-1333,危險級別:嚴重,CVSS分值:廠商自評:7.5,官方未評定
影響版本
Windows 10;
Windows 7;
Windows 8.1;
Windows Server 2008 SP2,SP1;
Windows Server 2012;
Windows Server 2012 R2;
Windows Server 2016;
Windows Server 2019;
Windows Server, version 1803
Windows Server, version 1903
漏洞概述
Remote Desktop Protocol(遠程桌面協議,RDP)是微軟公司創建的專有協議。它允許系統用戶通過圖形用戶界面連接到遠程系統。在默認情況下,該協議的客戶端代理內置在微軟的操作系統中,也可以安裝在非微軟操作系統中。RDP的服務器端安裝在微軟操作系統中,從客戶端代理接收請求,顯示發布應用程序的圖形界面或者遠程訪問系統本身。默認情況下,系統在3389端口來監聽來自客戶端的通過RDP的連接請求。
Remote Desktop Client是微軟開發的用于實現遠程桌面協議的一個客戶端操作軟件。用戶可以使用Microsoft遠程桌面客戶端從任意地方連接到遠程PC主機和工作資源,并可以訪問所有應用程序,文件和網絡資源。
2019年10月08日,微軟例行發布了10月份的安全更新,其中修復了Windows遠程桌面客戶端遠程代碼執行漏洞(CVE-2019-1333),當用戶連接到惡意服務器時,攻擊者可以在連接客戶端的計算機上執行任意代碼。攻擊者可能會安裝程序,查看、更改或刪除數據,或者創建具有完全用戶權限的新賬戶。
要利用此漏洞,攻擊者需要控制服務器,然后誘使用戶連接到該服務器。攻擊者無法強迫用戶連接到惡意服務器,他們需要通過社交工程,DNS中毒或使用中間人技術誘使用戶進行連接。攻擊者還可能破壞合法服務器,在其上托管惡意代碼,然后等待用戶連接。
漏洞驗證
暫無POC/EXP。
修復建議
微軟官方已經推出安全更新,請參考以下官方安全通告下載并安裝最新補?。?
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1333
參考鏈接
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1333