今天,微软发布了一系列针对远程桌面服务的补丁,包括两个关键的RCE漏洞:CVE-2019-1181 和 CVE-2019-1182 。与之前修复的“BlueKeep”漏洞(CVE-2019-0708)类似,这两个漏洞也可以实现“蠕虫”效果,这意味着恶意软件可以利用这些漏洞并允许用户在易受攻击的主机之间进行交互而无需用户交互。
受影响的Windows版本包括:
Windows 7 SP1
Windows Server 2008 R2 SP1
Windows Server 2012
Windows 8.1
Windows Server 2012 R2
所有版本的Windows 10(包括服务器版本)
Windows XP,Windows Server 2003和Windows Server 2008不受此漏洞的影响,并且远程桌面协议(RDP)不受影响。
微软一直关注自己产品的安全性,并发现了这些漏洞,因为它不断增强远程桌面服务的安全性。目前,我们知道没有证据表明第三方已经掌握了这些漏洞。
由于蠕虫级漏洞会带来严重的安全风险,因此您应该尽快修复受影响的系统。您可以通过Microsoft安全更新指南下载该修补程序。如果启用了自动更新,则还会自动修补相关产品。
如果受影响的系统启用了网络级别身份验证(NLA),则还可以部分缓解这些安全风险。启用NLA后,受影响的系统可以防御利用此漏洞的“蠕虫”恶意软件或高级恶意软件威胁,因为NLA要求在触发漏洞之前对运营商进行身份验证。但是,如果攻击者具有有效凭据并且可以通过身份验证,则受影响的系统仍然存在RCE风险。
Linux公社的RSS地址:https://www.linuxidc.com/rssFeed.aspx