微軟發布補丁:修復了遠程桌面組件中存在的兩個高危漏洞
在2019年8月的補丁星期二活動日中,面向Windows 10發布累積更新的同時微軟還修復了存在於Remote Desktop Services組件中的兩個漏洞,微軟認為這些漏洞是“wormable”。和兩年前的WannaCry攻擊類似,無需用戶進行任何輸入的情況下在網絡的電腦之間傳播惡意軟件,因此這些補丁是非常重要的。
CVE-2019-1181和CVE-2019-1182利用了和今年5月發布的Bluekeep相同漏洞,推薦用戶盡快修復。Windows 7 SP1,Windows Server 2008 R2 SP1,Windows Server 2012,Windows 8.1,Windows Server 2012 R2和所有版本的Windows 10(包括服務器變體)都受到漏洞的影響。只有較舊版本的Windows(如Windows XP,Windows Server 2003和Windows Server 2008)才不受該漏洞影響。
雖然它們使遠程桌面服務(RDS)易受攻擊,但它們不會影響遠程桌面協議(RDP)本身。為了緩解這兩個漏洞,微軟建議那些啟用了網絡級別身份驗證(NLA)的人可以對漏洞進行部分防禦:
在啟用了網絡級別身份驗證(NLA)的受影響系統上進行了部分緩解。在安裝該補丁之後可以緩解該漏洞引發的“wormable”惡意程序或者高級惡意程序威脅,因為NLA在觸發漏洞之前需要進行身份驗證。如果攻擊者擁有可用於成功進行身份驗證的有效憑據,受影響的系統仍然容易受到遠程執行代碼執行(RCE)的攻擊。
微軟建議公司立即安裝修復補丁,可以從此處的Microsoft安全更新指南下載。微軟指出,這些漏洞是公司內部工程師發現的,是企圖加強RDS安全性的一部分。微軟還指出,它還沒有任何證據表明這些漏洞已經被任何惡意行為者利用。