1181和CVE?
在2019年8月的補丁星期二活動日中,面向Windows 10發(fā)布累積更新的同時微軟還修復(fù)了存在于Remote Desktop Services組件中的兩個漏洞,微軟認(rèn)為這些漏洞是“wormable”。和兩年前的WannaCry攻擊類似,無需用戶進行任何輸入的情況下在網(wǎng)絡(luò)的電腦之間傳播惡意軟件,因此這些補丁是非常重要的。
CVE-2019-1181和CVE-2019-1182利用了和今年5月發(fā)布的Bluekeep相同漏洞,推薦用戶盡快修復(fù)。Windows 7 SP1,Windows Server 2008 R2 SP1,Windows Server 2012,Windows 8.1,Windows Server 2012 R2和所有版本的Windows 10(包括服務(wù)器變體)都受到漏洞的影響。只有較舊版本的Windows(如Windows XP,Windows Server 2003和Windows Server 2008)才不受該漏洞影響。
雖然它們使遠(yuǎn)程桌面服務(wù)(RDS)易受攻擊,但它們不會影響遠(yuǎn)程桌面協(xié)議(RDP)本身。為了緩解這兩個漏洞,微軟建議那些啟用了網(wǎng)絡(luò)級別身份驗證(NLA)的人可以對漏洞進行部分防御:
在啟用了網(wǎng)絡(luò)級別身份驗證(NLA)的受影響系統(tǒng)上進行了部分緩解。在安裝該補丁之后可以緩解該漏洞引發(fā)的“wormable”惡意程序或者高級惡意程序威脅,因為NLA在觸發(fā)漏洞之前需要進行身份驗證。如果攻擊者擁有可用于成功進行身份驗證的有效憑據(jù),受影響的系統(tǒng)仍然容易受到遠(yuǎn)程執(zhí)行代碼執(zhí)行(RCE)的攻擊。
微軟建議公司立即安裝修復(fù)補丁,可以從此處的Microsoft安全更新指南下載。微軟指出,這些漏洞是公司內(nèi)部工程師發(fā)現(xiàn)的,是企圖加強RDS安全性的一部分。微軟還指出,它還沒有任何證據(jù)表明這些漏洞已經(jīng)被任何惡意行為者利用。