微软新修复远程桌面服务中蠕虫级漏洞(CVE-2019-1181/1182)

 

今天微软发布了针对远程桌面服务(Remote Desktop Services )中的一系列补丁,其中包括两个关键的RCE(Remote Code Execution,远程代码执行)漏洞:CVE-2019-1181以及CVE-2019-1182。与之前修复的“BlueKeep”漏洞类似(CVE-2019-0708),这两个漏洞同样可以实现“蠕虫”效果,这意味着恶意软件可以利用这些漏洞,无需用户交互就可以在存在漏洞的主机间相互传播。

受影响的Windows版本包括:

Windows 7 SP1

Windows Server 2008 R2 SP1

Windows Server 2012

Windows 8.1

Windows Server 2012 R2

所有版本的Windows 10(包括Server版)

Windows XP、Windows Server 2003以及Windows Server 2008不受该漏洞影响,同时远程桌面协议(Remote Desktop Protocol,RDP)也不受影响。

微软一直在关注自身产品的安全性,在不断强化Remote Desktop Services安全性时发现了这些漏洞。目前据我们了解,没有证据表明第三方已掌握这些漏洞。

由于蠕虫级的漏洞会造成较严重的安全风险,因此大家应尽快修复受影响的系统,可以通过微软安全更新指南下载相应补丁。如果启用自动更新,相关产品也会自动打上补丁。

如果受影响系统启用了网络级别身份认证(Network Level Authentication,NLA),那么也能部分缓解这些安全风险。启用NLA后,受影响系统可以抵御利用该漏洞的“蠕虫级”恶意软件或者高级恶意软件威胁,因为在触发漏洞前,NLA会要求操作方通过身份认证。然而,如果攻击者掌握了有效的凭据,可以通过身份认证,那么受影响系统依然存在RCE(Remote Code Execution)风险。

(完)