服務(wù)公告
Windows RDP服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞預(yù)警(CVE-2019-1181/CVE-2019-1182)
2019-08-14
一、概要
近日,華為云關(guān)注到微軟發(fā)布了8月份安全補(bǔ)丁公告,當(dāng)中包含兩個(gè)新的高風(fēng)險(xiǎn)級(jí)別的RDP服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2019-1181/CVE-2019-1182)。該漏洞是預(yù)身份驗(yàn)證,無(wú)需用戶交互,可通過(guò)網(wǎng)絡(luò)蠕蟲的方式被利用。利用此漏洞的任何惡意軟件都可能從被感染的計(jì)算機(jī)傳播到其他易受攻擊的計(jì)算機(jī),其方式與2019年5月14日微軟修補(bǔ)的遠(yuǎn)程桌面服務(wù)的遠(yuǎn)程代碼執(zhí)行漏洞CVE-2019-0708和2017年WannaCry惡意軟件的傳播方式類似。
華為云提醒各位用戶盡快安排自檢并做好安全加固。
參考鏈接:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
二、威脅級(jí)別
威脅級(jí)別:【嚴(yán)重】
(說(shuō)明:威脅級(jí)別共四級(jí):一般、重要、嚴(yán)重、緊急。)
三、影響范圍
受漏洞影響的Windows版本是:
·Windows 7 SP1
·Windows 8.1
·Windows Server 2008 R2 SP1
·Windows Server 2012
·Windows Server 2012 R2
·Windows Server 2016
·Windows Server 2019
·所有Windows 10 版本
不受漏洞影響的Windows版本是:
· Windows XP
·Windows Server 2003
·Windows Server 2008
四、處置方案
微軟官方已在最新的安全補(bǔ)丁程序中修復(fù)了此漏洞, 請(qǐng)受影響的用戶盡快完成補(bǔ)丁更新。
打開Windows Update進(jìn)行自動(dòng)更新,或訪問以下鏈接找到相應(yīng)的版本進(jìn)行手動(dòng)補(bǔ)丁下載安裝:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
臨時(shí)緩解措施:
1、開啟網(wǎng)絡(luò)身份驗(yàn)證(NLA),參考鏈接:
2、在企業(yè)外圍或邊界防火墻部署安全策略,阻止TCP端口3389。
注:修復(fù)漏洞前請(qǐng)將資料備份,并進(jìn)行充分測(cè)試。