2019年8月14日微软官方发布安全补丁,修复了两个Windows远程桌面服务的远程代码执行漏洞CVE-2019-1181/CVE-2019-1182,这两个漏洞影响了几乎所有目前受支持的Windows系统。
处置方案
漏洞名称 | Windows RDP(远程桌面协议)远程代码执行漏洞预警 |
CVE编号 | CVE-2019-1181/CVE-2019-1182 |
漏洞影响厂商 | Microsoft |
漏洞影响产品版本(范围) | Windows 10 for 32-bit Systems Windows 10 for x64-based Systems Windows 10 Version 1607 for 32-bit Systems Windows 10 Version 1607 for x64-based Systems Windows 10 Version 1703 for 32-bit Systems Windows 10 Version 1703 for x64-based Systems Windows 10 Version 1709 for 32-bit Systems Windows 10 Version 1709 for 64-based Systems Windows 10 Version 1709 for ARM64-based Systems Windows 10 Version 1803 for 32-bit Systems Windows 10 Version 1803 for ARM64-based Systems Windows 10 Version 1803 for x64-based Systems Windows 10 Version 1809 for 32-bit Systems Windows 10 Version 1809 for ARM64-based Systems Windows 10 Version 1809 for x64-based Systems Windows 10 Version 1903 for 32-bit Systems Windows 10 Version 1903 for ARM64-based Systems Windows 10 Version 1903 for x64-based Systems Windows 7 for 32-bit Systems Service Pack 1 Windows 7 for x64-based Systems Service Pack 1 Windows 8.1 for 32-bit systems Windows 8.1 for x64-based systems Windows RT 8.1 Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 Windows Server 2008 R2 for x64-based Systems Service Pack 1 Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) Windows Server 2012 Windows Server 2012 (Server Core installation)Windows Server 2012 R2 Windows Server 2012 R2 (Server Core installation) Windows Server 2016 Windows Server 2016 (Server Core installation) Windows Server 2019 Windows Server 2019 (Server Core installation) Windows Server, version 1803 (Server Core Installation) Windows Server, version 1903 (Server Core installation) 注意:对于使用Windows 7 Service Pack 1或者Windows Server 2008 R2 Service Pack 1的用户,只有安装了RDP 8.0或RDP 8.1,这些操作系统才会受到此漏洞的影响。 |
漏洞危害等级 | 严重 |
厂商是否已发布漏洞补丁 | 已发布 |
漏洞补丁更新地址 | https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182 |
安全狗总预警期数 | 97 |
安全狗预警版本 | V1.0 |
安全狗发布预警日期 | 2019年8月14日 |
安全狗更新预警日期 | 2019年8月14日 |
发布者 | 安全狗海青实验室 |
1. 如果无需使用RDP(远程桌面)服务,可考虑禁用该服务,阻塞企业外围防火墙上的TCP的3389端口。
2. 可通过安装安全狗云眼产品进行补丁更新。
3. 用户可以在Windows 7、Windows Server 2008和Windows Server 2008 R2版本的系统上启用网络身份验证(NLA),这使得攻击者首先需要使用目标系统上的有效帐户对远程桌面服务进行身份验证然后才能利用该漏洞。