Windows遠程桌面客戶端遠程代碼執行漏洞安全通告

發布時間 2019-10-10

漏洞編號和級別


CVE編號:CVE-2019-1333,危險級別:嚴重,CVSS分值:廠商自評:7.5,官方未評定


影響版本


Windows 10;

Windows 7;

Windows 8.1;

Windows Server 2008 SP2,SP1;

Windows Server 2012;

Windows Server 2012 R2;

Windows Server 2016;

Windows Server 2019;

Windows Server, version 1803

Windows Server, version 1903


漏洞概述


Remote Desktop Protocol(遠程桌面協議,RDP)是微軟公司創建的專有協議。它允許系統用戶通過圖形用戶界面連接到遠程系統。在默認情況下,該協議的客戶端代理內置在微軟的操作系統中,也可以安裝在非微軟操作系統中。RDP的服務器端安裝在微軟操作系統中,從客戶端代理接收請求,顯示發布應用程序的圖形界面或者遠程訪問系統本身。默認情況下,系統在3389端口來監聽來自客戶端的通過RDP的連接請求。


Remote Desktop Client是微軟開發的用于實現遠程桌面協議的一個客戶端操作軟件。用戶可以使用Microsoft遠程桌面客戶端從任意地方連接到遠程PC主機和工作資源,并可以訪問所有應用程序,文件和網絡資源。


2019年10月08日,微軟例行發布了10月份的安全更新,其中修復了Windows遠程桌面客戶端遠程代碼執行漏洞(CVE-2019-1333),當用戶連接到惡意服務器時,攻擊者可以在連接客戶端的計算機上執行任意代碼。攻擊者可能會安裝程序,查看、更改或刪除數據,或者創建具有完全用戶權限的新賬戶。


要利用此漏洞,攻擊者需要控制服務器,然后誘使用戶連接到該服務器。攻擊者無法強迫用戶連接到惡意服務器,他們需要通過社交工程,DNS中毒或使用中間人技術誘使用戶進行連接。攻擊者還可能破壞合法服務器,在其上托管惡意代碼,然后等待用戶連接。


漏洞驗證


暫無POC/EXP。


修復建議


微軟官方已經推出安全更新,請參考以下官方安全通告下載并安裝最新補?。?

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1333


參考鏈接


https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1333