今天,微软发布了一系列针对远程桌面服务的修复程序,其中包含两个关键的远程代码执行(RCE)漏洞:CVE-2019-1181 和 CVE-2019-1182。与之前修复的“BlueKeep”漏洞(CVE-2019-0708)类似,这两个漏洞也是“可蠕虫化的”,这意味着未来任何利用这些漏洞的恶意软件都可以在没有用户交互的情况下,从易受攻击的计算机传播到另一台易受攻击的计算机。
受影响的 Windows 版本包括 Windows 7 SP1、Windows Server 2008 R2 SP1、Windows Server 2012、Windows 8.1、Windows Server 2012 R2 以及所有受支持的 Windows 10 版本,包括服务器版本。
Windows XP、Windows Server 2003 和 Windows Server 2008 不受影响,远程桌面协议(RDP)本身也不受影响。
这些漏洞是微软在加强远程桌面服务安全性过程中发现的,这是我们持续关注产品安全的一部分。目前,我们没有证据表明这些漏洞已被任何第三方知晓。
由于与这类可蠕虫化漏洞相关的风险较高,受影响的系统应尽快安装补丁,相关下载可在 Microsoft 安全更新指南中找到。启用自动更新的客户将自动受到这些修复程序的保护。默认情况下,Windows 10 家庭版和 Windows 10 专业版用户将自动更新。
对于启用了网络级身份验证(NLA)的受影响系统,存在部分缓解措施。由于 NLA 要求在触发漏洞之前进行身份验证,因此受影响的系统可以缓解可蠕虫化恶意软件或可能利用该漏洞的高级恶意软件威胁。但是,如果攻击者拥有可用于成功身份验证的有效凭据,受影响的系统仍然容易受到远程代码执行(RCE)攻击。
资源
下载链接
Simon Pope,微软安全响应中心(MSRC)事件响应总监