远程桌面服务中的蠕虫漏洞警告

作者:发布时间:2019-10-20浏览量:

微软发布了一系列针对远程桌面服务的补丁,包括两个关键的RCE漏洞:CVE-2019-1181CVE-2019-1182。这两个漏洞能够实现蠕虫效果,意味着恶意软件可以利用这些漏洞并允许用户在易受攻击的主机之间进行交互而无需用户交互。

受影响的Windows版本包括:

Windows 7 SP1

Windows Server 2008 R2 SP1

Windows Server 2012

Windows Server 2012 R2

Windows 8.1

所有版本的Windows10(包括服务器版本)

Windows XPWindows Server 2003Windows Server 2008不受此漏洞的影响,并且远程桌面协议(RDP)不受影响。

微软一直关注自己产品的安全性,并发现了这些漏洞,因为它不断增强远程桌面服务的安全性。目前,无证据表明第三方已经掌握了这些漏洞。

由于蠕虫级漏洞会带来严重的安全风险,因此应该尽快修复受影响的系统。可以通过Microsoft安全更新指南下载该修补程序。如果启用了自动更新,则还会自动修补相关产品。

如果受影响的系统启用了网络级别身份验证(NLA),则还可以部分缓解这些安全风险。启用NLA后,受影响的系统可以防御利用此漏洞的蠕虫恶意软件或高级恶意软件威胁,因为NLA要求在触发漏洞之前对运营商进行身份验证。但是,如果攻击者具有有效凭据并且可以通过身份验证,则受影响的系统仍然存在RCE风险。


上一条:关于Windows SMBv3代码执行高危漏洞的安全公告

关闭