【安全预警通告】Windows远程桌面服务最新多个远程代码漏洞概述

admin 2022年6月29日18:33:07评论71 views字数 1554阅读5分10秒阅读模式


漏洞概括:

       2019年8月13日,MSRC发布了2019年8月份的最新漏洞补丁更新包,更新修复了93个安全漏洞,其中包括Windows远程桌面服务(Windows Remote Desktop Services)的四个安全漏洞:CVE-2019-1181, CVE-2019-1182, CVE-2019-1222,  CVE-2019-1226。其中CVE-2019-1181, CVE-2019-1182这两个漏洞值得大家重视。这两个漏洞类似之前微软在5月修复的 “BlueKeep”的安全漏洞(CVE-2019-0708),攻击者可在无需用户交互的情况下利用该漏洞在目标机器上执行任意命令,被认为是可以 "wormable"的严重高危漏洞。


漏洞详情:

CVE-2019-1181,CVE- 2019-1182 影响操作系统版本:

Windows 7 

Windows 8.1 

Windows 10

Windows Server 2008 R2 SP1

Windows Server 2012 / Windows Server 2012 R2

Windows Server 2016

Windows Server 2019

Windows Server, version 1803 / Windows Server, version 1903

CVE-2019-1222 和 CVE-2019-1226 影响操作系统版本:

Windows 10 Version 1803/1809/1903

Windows Server 2019

Windows Server, version 1803

Windows Server, version 1903


缓解措施(安全建议):

       目前微软官方已发布补丁,CVE-2019-1181,CVE- 2019-1182 影响系统较

为广泛,建议立即补丁,相关解决方案如下:

1、及时更新系统补丁,补丁下载地址:

CVE-2019-1181 补丁地址:

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE

2019-1181

CVE-2019-1182 补丁地址:

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE

2019-1182

CVE-2019-1222 补丁地址:

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE

2019-1222

CVE-2019-1226 补丁地址:

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE

2019-1226

2、 建议禁止互联网直接访问远程桌面服务;限制 3389 端口远程地址访问,

对访问地址进行 IP 限制。


推荐阅读之等保2.0系列

等保2.0之如何确定信息系统安全保护等级

等保2.0通用要求VS等保1.0(三级)技术部分要求详细对比

等保2.0通用要求VS等保1.0(三级)管理部分要求详细对比

等保2.0之云租户必读

等保2.0之移动互联安全

新测评机构管理办法VS原办法对比

等级测评服务、安全巡检服务、安全培训服务

可信众测服务、安全监测服务、应急响应服务

风险评估服务、安全加固服务、应急演练服务

上线测评服务、安全运维服务、敏感时期保障

咨询电话:0731-83758161

【安全预警通告】Windows远程桌面服务最新多个远程代码漏洞概述

湖南金盾为您提供更专业的信息安全服务

www.jdicsp.org

办公地址:湖南省长沙市岳麓区麓云路100号兴工国际产业园10栋502


长按二维码关注我们



原文始发于微信公众号(湖南金盾评估中心):【安全预警通告】Windows远程桌面服务最新多个远程代码漏洞概述

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月29日18:33:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【安全预警通告】Windows远程桌面服务最新多个远程代码漏洞概述https://cn-sec.com/archives/1101135.html

发表评论

匿名网友 填写信息