请选择 进入手机版 | 继续访问电脑版
发帖
开启辅助访问
 找回密码
 立即注册
取消
搜索
热搜:
活动 交友 discuz
分享到

微软警告Windows远程桌面服务中存在两个新的缺陷

#行业资讯#时间:2019-09-06 阅读:594 回复:0
原文标题:Microsoft warns of two new 'wormable' flaws in Windows Remote Desktop Services
译文出自:云子可信官方论坛
译者:云子可信汉化组


近期,微软修补了另外两个类似BlueKeep的安全漏洞,即CVE-2019-1181和CVE-2019-1182

2019年5月14日,微软发布补丁修复了一个远程桌面服务高危漏洞(CVE-2019-0708)(又名:BlueKeep)。该漏洞影响包含Windows XP,Windows7,Windows2003,Windows2008,Windows2008R2等在内的常用Windows桌面以及服务器操作系统。当未经身份验证的攻击者使用远程桌面连接到目标系统并发送特制请求时,可以在目标系统上执行任意代码,此漏洞是预身份验证,无需用户交互。微软将此漏洞定义为严重级别。

CVE-2019-1181和CVE-2019-1182这两个漏洞潜伏在Windows远程桌面服务(RDS)包中。受影响的版本:Windows 7 SP1、Windows Server 2008 R2 SP1、Windows Server 2012、Windows 8.1、Windows Server 2012 R2)

微软技术人员 Pope 表示,微软在内部发现了这些漏洞,同时试图强化和改善 RDS 包的安全状况。远程桌面服务(RDS)是Windows组件,允许用户通过网络连接控制远程计算机或虚拟机。在某些早期 Windows 版本中,RDS 称为终端服务。就像BlueKeep 漏洞一样,Pope建议用户和公司尽快修补他们的系统,以防止利用。Pope表示会在最短时间内修复CVE-2019-1181和CVE-2019-1182漏洞。

“已启用网络级别身份验证(NLA)的系统是基本安全的。”Pope说,“启用网络级别身份验证(NLA)的系统可以减轻利用此漏洞的”可疑“恶意软件或高级恶意软件威胁,因为NLA在触发漏洞之前需要进行身份验证。但是,如果攻击者拥有可用于成功进行身份验证的有效凭据,受影响的系统仍然容易受到远程执行代码执行(RCE)的攻击,”

然而大部分家用、企业级别的PC并不没有能力启用网络级别身份验证(NLA)系统,使用Windows远程桌面服务依然会将PC暴露在危险中,尤其是对于企业来说,大大增加了企业信息泄露的风险。
回复
使用道具 举报
快速回复
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

客服电话
173-6185-1240
发布 快速回复 返回顶部 返回列表