漏洞概括:
2019年8月13日,MSRC发布了2019年8月份的最新漏洞补丁更新包,更新修复了93个安全漏洞,其中包括Windows远程桌面服务(Windows Remote Desktop Services)的四个安全漏洞:CVE-2019-1181, CVE-2019-1182, CVE-2019-1222, CVE-2019-1226。其中CVE-2019-1181, CVE-2019-1182这两个漏洞值得大家重视。这两个漏洞类似之前微软在5月修复的 “BlueKeep”的安全漏洞(CVE-2019-0708),攻击者可在无需用户交互的情况下利用该漏洞在目标机器上执行任意命令,被认为是可以 "wormable"的严重高危漏洞。
漏洞详情:
CVE-2019-1181,CVE- 2019-1182 影响操作系统版本:
Windows 7
Windows 8.1
Windows 10
Windows Server 2008 R2 SP1
Windows Server 2012 / Windows Server 2012 R2
Windows Server 2016
Windows Server 2019
Windows Server, version 1803 / Windows Server, version 1903
CVE-2019-1222 和 CVE-2019-1226 影响操作系统版本:
Windows 10 Version 1803/1809/1903
Windows Server 2019
Windows Server, version 1803
Windows Server, version 1903
缓解措施(安全建议):
目前微软官方已发布补丁,CVE-2019-1181,CVE- 2019-1182 影响系统较
为广泛,建议立即补丁,相关解决方案如下:
1、及时更新系统补丁,补丁下载地址:
CVE-2019-1181 补丁地址:
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE
2019-1181
CVE-2019-1182 补丁地址:
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE
2019-1182
CVE-2019-1222 补丁地址:
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE
2019-1222
CVE-2019-1226 补丁地址:
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE
2019-1226
2、 建议禁止互联网直接访问远程桌面服务;限制 3389 端口远程地址访问,
对访问地址进行 IP 限制。
推荐阅读之等保2.0系列
等保2.0通用要求VS等保1.0(三级)技术部分要求详细对比
等保2.0通用要求VS等保1.0(三级)管理部分要求详细对比
等级测评服务、安全巡检服务、安全培训服务
可信众测服务、安全监测服务、应急响应服务
风险评估服务、安全加固服务、应急演练服务
上线测评服务、安全运维服务、敏感时期保障
咨询电话:0731-83758161
湖南金盾为您提供更专业的信息安全服务
www.jdicsp.org
办公地址:湖南省长沙市岳麓区麓云路100号兴工国际产业园10栋502
长按二维码关注我们
原文始发于微信公众号(湖南金盾评估中心):【安全预警通告】Windows远程桌面服务最新多个远程代码漏洞概述
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论