首都网警:关于WindowsRDP服务远程代码执行漏洞的预警通报

  YPS行业门户系统8月15日消息刚刚,首都网警发布《关于WindowsRDP服务远程代码执行漏洞的预警通报》,具体如下:

  关于WindowsRDP服务远程代码执行漏洞的预警通报

  2019年8月14日,国家信息安全漏洞共享平台(CNVD)收录了Microsoft远程桌面服务远程代码执行漏洞。攻击者利用该漏洞,可在未授权的情况下远程执行代码,存在被不法分子利用进行蠕虫攻击的可能。目前,微软公司已发布官方补丁。现将有关情况通报如下:

  一、漏洞基本情况

  MicrosoftWindows是美国微软公司发布的视窗操作系统。远程桌面连接是微软从Windows2000Server开始提供的组件。2019年8月13日,微软发布了安全更新补丁,其中修复了4个远程桌面服务远程代码执行漏洞,CVE编号分别为:CVE-2019-1181、CVE-2019-1182、CVE-2019-1222、CVE-2019-1226。未经身份验证的攻击者利用该漏洞,向目标服务端口发送恶意构造请求,可以在目标系统上执行任意代码。该漏洞的利用无需进行用户交互操作,存在被不法分子利用进行蠕虫攻击的可能。CNVD对该漏洞的综合评级为“高危”。

  二、影响范围

  漏洞影响范围几乎包括所有目前受支持的Windows系统。

  Windows10for32-bitSystems

  Windows10forx64-basedSystems

  Windows10Version1607for32-bitSystems

  Windows10Version1607forx64-basedSystems

  Windows10Version1703for32-bitSystems

  Windows10Version1703forx64-basedSystems

  Windows10Version1709for32-bitSystems

  Windows10Version1709for64-basedSystems

  Windows10Version1709forARM64-basedSystems

  Windows10Version1803for32-bitSystems

  Windows10Version1803forARM64-basedSystems

  Windows10Version1803forx64-basedSystems

  Windows10Version1809for32-bitSystems

  Windows10Version1809forARM64-basedSystems

  Windows10Version1809forx64-basedSystems

  Windows10Version1903for32-bitSystems

  Windows10Version1903forARM64-basedSystems

  Windows10Version1903forx64-basedSystems

  Windows7for32-bitSystemsServicePack1

  Windows7forx64-basedSystemsServicePack1

  Windows8.1for32-bitsystems

  Windows8.1forx64-basedsystems

  WindowsRT8.1

  WindowsServer2008R2forItanium-BasedSystemsServicePack1

  WindowsServer2008R2forx64-basedSystemsServicePack1

  WindowsServer2008R2forx64-basedSystemsServicePack1(ServerCoreinstallation)

  WindowsServer2012

  WindowsServer2012(ServerCoreinstallation)

  WindowsServer2012R2

  WindowsServer2012R2(ServerCoreinstallation)

  WindowsServer2016

  WindowsServer2016(ServerCoreinstallation)

  WindowsServer2019

  WindowsServer2019(ServerCoreinstallation)

  WindowsServer,version1803(ServerCoreInstallation)

  WindowsServer,version1903(ServerCoreinstallation)

  注意:对于使用Windows7ServicePack1或者WindowsServer2008R2ServicePack1的用户,只有安装了RDP8.0或RDP8.1,这些操作系统才会受到此漏洞的影响。

  三、安全提示

  针对该情况,请大家做好以下两方面的防范工作:

  一是立即安装微软官方的系统补丁修复此漏洞。

  二是立即采取有效防护措施。可以采取关闭计算机的防火墙上的TCP端口3389端口,或在受支持的Windows7、WindowsServer2008和WindowsServer2008R2版本的系统上启用网络身份验证(NLA)。