聚焦源代码安全,网罗国内外最新资讯!
编译:奇安信代码卫士团队
微软补丁星期二发布了一系列远程桌面服务修复方案,其中包含2个严重的远程代码执行漏洞 CVE-2019-1181和 CVE-2019-1182。它们类似于此前修复的“BlueKeep”漏洞 (CVE-2019-0708),也是“蠕虫级”漏洞,也就是说利用这些漏洞的任意未来的恶意软件都能在无需用户交互的情况下从一台易受攻击的计算机传播到另外一台易受攻击的计算机中。
蠕虫级病毒

微软事件响应中心主任 Simon Pope 在博客文章中表示,受影响的 Windows 版本是 Windows 7 SP1、Windows Server 2008 R2 SP1、 Windows Server 2012、Windows 8.1、Windows Server 2012 R2和所有受支持的包括服务器版本在内的Windows 10 版本。
Windows XP、Windows Sereer 2003和 Windows Server 2008 均不受影响,以及远程桌面协议 (RDP) 本身并不受影响。
这些漏洞是由微软在加固远程桌面服务时发现的。目前尚未发现这些漏洞被第三方知晓的证据。
微软表示,由于此类蠕虫病毒和提权风险相关,因此应立即修复受影响系统。微软在安全更新指南中已发布修复方案。启用了自动更新的客户会自动收到修复方案。
另外,微软还公布了启用了网络级别认证 (NLA) 功能的受影响系统的缓解措施。由于漏洞被触发前,NLA 要求进行认证,因此受影响系统缓解了能够利用该漏洞的“蠕虫级”恶意软件或高阶的恶意软件威胁。然而,如果攻击者具有能够被用于进行认证的合法凭证,因此受影响系统仍然易受远程代码执行利用的攻击。
另外,尽管在3个月前被发现的BlueKeep 利用代码已被创建和分享,但至今仍未检测到攻击迹象。
其它 RCE 漏洞

包括发布上述两个新型“蠕虫级”漏洞,微软共发布了93个漏洞,其中29个是严重漏洞,其余64个是“重要”漏洞。
除了上述两个 RCE 漏洞外,微软还修复了7个影响 Chakra脚本引擎的 RCE 漏洞,存在于微软Hyper-V 虚拟机管理程序技术中的2个 RCE、存在于微软图形组件中的6个 RCE 漏洞、1个存在于Outlook 中的 RCE 漏洞、2个存在于 Word中的RCE漏洞、2个存在于Windows DHCP 客户端中的 RCE 漏洞、2个存在于老旧脚本引擎组件中的 RCE 漏洞以及1个存在于VBScript 引擎中的 RCE 漏洞。
微软安全更新指南地址:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182。
原文链接
https://msrc-blog.microsoft.com/2019/08/13/patch-new-wormable-vulnerabilities-in-remote-desktop-services-cve-2019-1181-1182/
https://www.zdnet.com/article/microsoft-warns-of-two-new-wormable-flaws-in-windows-remote-desktop-services/
https://www.zdnet.com/article/microsoft-august-2019-patch-tuesday-fixes-93-security-bugs/
题图:Pixabay License
本文由奇安信代码卫士编译,不代表奇安信观点,转载请注明“转自奇安信代码卫士 www.codesafe.cn”
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。

