关于防范CVE-2019-1181、CVE-2019-1182远程桌面服务远程执行代码漏洞预警
2019年8月13日,微软发布月度更新补丁,修复了四个新的RDP远程代码执行漏洞(CVE-2019-1181、CVE-2019-1182、CVE-2019-1222、CVE-2019-1226)。这四个漏洞均可使攻击者在未经身份验证的情况下,发送特定请求到目标主机,进而实现远程代码执行。这四个漏洞中,至少有两个漏洞(CVE-2019-1181和CVE-2019-1182)与之前的“BlueKeep”(CVE-2019-0708)相似,可以实现蠕虫化攻击。微软强烈建议受影响的系统尽快修复漏洞。
影响版本如下:
①CVE-2019-1181、CVE-2019-1182:Windows 7 SP1、Windows Server 2008 R2 SP1、Windows Server 2012、Windows 8.1、Windows Server 2012 R2、Windows Server 2016、Windows Server 2019、所有Windows 10包括服务器版本;
②CVE-2019-1222、CVE-2019-1226:Windows 10 和 Windows Server版本。
具体防范措施如下:
1、目前微软已经发布针对上述漏洞的更新补丁,建议尽快进行相关升级。补丁连接如下:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226
2、针对CVE-2019-1181、CVE-2019-1182漏洞,可通过启用网络级别身份验证来阻止未经身份验证的攻击者利用此漏洞。启用NLA后,攻击者首先需要使用目标系统上的有效帐户对远程桌面服务进行身份验证,才能成功利用此漏洞。
3、对于无特殊需求的用户,请尽量关闭远程桌面服务,避免主机被直接暴露在互联网上。
鉴于该漏洞可能造成的危害和影响较大,请各部门老师和同学们提高安全防范意识,及时修补漏洞,如发现系统感染和遭攻击情况请第一时间中断网络并及时报告信息中心。
信息中心服务电话:6276320。
信息中心
2019年9月2日