1 漏洞概況
江民赤豹安全實驗室追蹤到一組Windows高危漏洞,建議使用者及時進行補丁更新。微軟於2019年8月13日釋出的最新安全補丁中,有一組用於遠端桌面服務的修補程式,其中包含了兩個高危的遠端程式碼執行漏洞:CVE-2019-1181、CVE-2019-1182。就像之前修復的BlueKeep漏洞(CVE-2019-0708),這兩個漏洞也是預身份驗證且無需使用者互動的,這意味著將來利用這些漏洞的惡意軟體可以在沒有任何使用者互動的情況下進行蠕蟲式傳播。
2 漏洞介紹
威脅型別:遠端程式碼執行(RCE)
威脅等級:高危
漏洞名稱:
CVE-2019-1181、
CVE-2019-1182、
CVE-2019-1222、
CVE-2019-1226。
受影響系統及應用版本:
Windows 7 SP1,
Windows Server 2008 R2 SP1,
Windows Server 2012,
Windows 8.1,
Windows Server 2012 R2,
Windows 10。
不受影響系統版本:
Windows XP,
Windows Server 2003,
Windows Server 2008。
3 漏洞危害
根據編號為CVE-2019-1181/1182的安全公告,微軟表示這個問題並非出在RDP協議上,而是在Remote Desktop Service(遠端桌面服務)中。黑客可以通過Remote Desktop Service(遠端桌面服務)向目標裝置傳送特製的請求,這個漏洞是預身份認證且不需要使用者互動的,可以在不需要使用者干預的情況下遠端執行任意程式碼。意味著未來任何利用這個漏洞的惡意程式都可以像2017年WannaCry一樣在全球範圍內傳播,大面積感染裝置。
4 解決方案
江民赤豹安全實驗室中心建議使用者,及時打上微軟在8月份推送的安全補丁,如果沒有業務上的需要,可以禁用遠端桌面服務。
補丁下載地址:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226
在啟用了網路級別身份驗證(NLA)的受影響系統上進行部分緩解。因為NLA在觸發漏洞之前需要進行身份驗證。但是,如果攻擊者具有可用於成功進行身份驗證的有效憑據,則受影響的系統仍然容易受到遠端執行程式碼執行(RCE)的攻擊。