新闻公告使用手机扫一扫查看
< 返回

Windows远程桌面服务RDP远程代码执行漏洞

2020-08-31 22:55 作者:chgz 阅读量:945

2019年8月13日,阿里云应急响应中心监测到微软官方发布紧急安全补丁,修复了多个Windows远程桌面服务的远程代码执行漏洞(CVE-2019-1181/1182),利用此漏洞可能可以在没有用户交互的情况下直接获取Windows服务器权限。

 

漏洞描述

微软官方公告称:CVE-2019-1181 和 CVE-2019-1182 这两个漏洞和之前的 BlueKeep(CVE-2019-0708)一样,属于“可蠕虫传播的”漏洞。类似于2017年爆发的WannaCry等恶意勒索软件病毒。

 

漏洞评级

CVE-2019-1181 严重

CVE-2019-1182 严重

 

影响版本

Windows 7

Windows 8

Windows 10

Windows Server 2008 R2 SP1

Windows Server 2012

Windows Server 2012 R2

 

安全建议

 

注:微软官方描述开启NLA(网络级别身份验证)可能可以缓解此漏洞攻击,但还是强烈建议尽快安装安全补丁并重启;安装补丁修复方案可能存在不可预知风险(黑屏或死机),建议修复前先备份数据/镜像/快照

相关链接

https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/312890cc-3673-e911-a991-000d3a33a34d

https://msrc-blog.microsoft.com/2019/08/13/patch-new-wormable-vulnerabilities-in-remote-desktop-services-cve-2019-1181-1182/

 

官方下载:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182

 

累积补丁:

Windows 7 32 位下载

Windows 7 64 位下载

Windows 2008 R2 下载

Windows 2012 R2 下载

 

 

联系我们
返回顶部