请选择 进入手机版 | 继续访问电脑版
发帖
开启辅助访问
 找回密码
 立即注册
取消
搜索
热搜:
活动 交友 discuz
分享到

4个类似BlueKeep的新Windows远程桌面蠕虫式漏洞已被发现!

#行业资讯#时间:2019-09-06 阅读:302 回复:0
原文标题:4 New BlueKeep-like 'Wormable' Windows Remote Desktop Flaws Discovered
译文出自:云子可信官方论坛
译者:云子可信汉化组

如果您正在使用任何受到技术支持的Windows操作系统版本,请立即停止Windows远程桌面的所有操作。

据检测,微软安全团队在远程桌面服务中包含四个新的远程代码执行漏洞:CVE-2019-1181、CVE-2019-1182、CVE-2019-1222和CVE-2019-1226,类似于最近修复的“ BlueKeep ”RDP漏洞。

这四个漏洞都可以被未经身份验证的远程攻击者利用来控制受影响的人计算机系统,无需任何用户交互。就像BlueKeep RDP漏洞一样,所有四个新发现的漏洞也都是危险的,并且会被潜在的恶意软件利用,从一台易受攻击的计算机自动传播到另一台。

微软警告:“通过向受影响的RDS服务器发送特制的预认证RDP数据包,攻击者可以在系统级别获得代码执行。受影响的Windows版本是Windows 7 SP1、Windows Server 2008 R2 SP1、Windows Server 2012、Windows 8.1、Windows Server 2012 R2以及所有受支持的Windows 10版本,包括服务器版本。”

虽然前两个漏洞影响所有受支持的Windows操作系统版本,但第二组漏洞(1222和1226)仅影响Windows 10和Windows Server Editions。新漏洞既不会影响Windows XP、Windows Server 2003和Windows Server 2008,也不会影响Microsoft为远程桌面服务开发的远程桌面协议(RDP)本身。相反,漏洞驻留在远程桌面服务(终端服务)中,未经身份验证的远程攻击者可以通过将特制请求通过RDP协议发送到目标系统来利用这些漏洞。除此之外,微软表示“没有证据表明这些漏洞已为任何第三方所知利用。"

如果没有打补丁,这些安全漏洞可能允许攻击者以类似于臭名昭着的WannaCry和NotPetya恶意软件在2017年传播到全球的方式传播可疑恶意软件。有关键漏洞都会影响各种版本的Windows 10操作系统和服务器版本,并且主要存在于Chakra Scripting Engine中,其中一些还存在于Windows图形设备接口(GDI)、Word、Outlook、Hyper-V和VBScript Engine、LNK和Windows DHCP服务器。重要评级的漏洞也会导致远程代码执行攻击。
回复
使用道具 举报
快速回复
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

客服电话
173-6185-1240
发布 快速回复 返回顶部 返回列表