CVE-2019-1181 windows遠端桌面程式碼執行漏洞詳情與修復方案

網站安全發表於2019-08-15

2019年8月14日,微軟釋出更新了windows的系統補丁,代號:CVE-2019-1181,CVE-2019-1182補丁針對與windows遠端桌面遠端程式碼執行漏洞進行了全面的修復,根據SINE安全技術對補丁的分析發現修復的這兩個漏洞,可以造成攻擊者透過遠端連結的方式繞過管理員的身份安全驗證,對伺服器以及電腦進行攻擊,提權並上傳webshell,跟之前發生的勒索病毒,永恆之藍是一個級別,危害性較大,關於該漏洞的詳情我們來看下:

CVE-2019-1181 windows遠端桌面程式碼執行漏洞詳情與修復方案

目前該漏洞受影響的範圍較廣:

win7 SP1版本

windows 2008 R2 SP1系統

windows 2012全系列版本

windiws8.1

windows10版本

以上系統版本都可能會受到攻擊,檢查rdp的版本是否在8.0到8.1之間,如果是這個版本的,基本都存在漏洞。windows2003伺服器,以及windows xp,windows2008版本的系統,不受該rdp漏洞的影響。

遠端桌面RDP協議漏洞概述:

windows遠端桌面服務存在RDP協議漏洞可造成遠端程式碼執行漏洞,攻擊者模擬資料包連線伺服器,繞過windows的安全驗證,直接向伺服器傳送惡意的資料包,伺服器直接接收並執行,導致伺服器可以被上傳webshell網站木馬,以及伺服器dll後門,攻擊者利用該RDP遠端協議漏洞對伺服器進行安裝軟體,刪除資料,建立管理員administrator賬號,該漏洞的利用只需要建立起RDP連線即可。

CVE-2019-1181/1182漏洞修復方案與補丁

建議網站,伺服器的維護人員,開啟windows自動更新,檢查更新,並自動下載安裝最新的補丁,也可以手動打補丁修復,微軟官方下載地址:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182 也可以啟用windows的身份驗證,將網路級別身份驗證設定成NLA功能。NLA模式在攻擊者進行攻擊時會對攻擊者的身份進行驗證,憑有效身份才可以登陸連線。阿里雲的伺服器使用者,可以將3389遠端埠新增到安全組規則中,單獨放行IP,來阻擊漏洞的攻擊。


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/31542418/viewspace-2653735/,如需轉載,請註明出處,否則將追究法律責任。

相關文章