截至2019年8月13日(本月第二个星期二,Patchday),微软发布了一系列安全更新。其中包括非常关键的更新,可以解决计算机蠕虫可利用的漏洞(CVE-2019-1181 / CVE-2019-1182)。
有关安全更新的概述可以在之前发布的博客文章Microsoft安全更新摘要(2019年8月13日)中找到。更多细节可以在博客文章中找到,这些文章在文章末尾链接。在Microsoft安全响应中心,Microsoft已概述了对补丁日特别关键的内容。
远程桌面服务中的CVE-2019-1181 / 1182
Windows远程桌面服务似乎是一个有问题的组件。在2019年5月,微软已经发布了所谓的BlueKeep漏洞CVE-2019-0708的关键安全更新。有关漏洞的说明可以在博客文章“Windows XP重要更新”(Windows 7)(2019年5月)中找到。还有一些关于BlueKeep漏洞CVE-2019-0708的博客文章(参见本文末尾的链接)。
发现了新的漏洞
在针对BlueKeep漏洞的远程桌面服务(以前称为终端服务)的“强化”期间,Microsoft在这些服务中发现了两个额外的漏洞。
未经身份验证的攻击者可以通过RDP连接到目标系统并发送专门开发的请求。该漏洞不需要攻击者进行身份验证,并且利用漏洞不需要用户交互。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。然后,攻击者可以安装程序,查看,修改或删除数据,或创建具有完全用户权限的新帐户。
与先前解决的BlueKeep(CVE-2019-0708)漏洞一样,这两个漏洞都是可疑的,这意味着任何利用它们的未来恶意软件都可能从易受攻击的计算机传播到易受攻击的计算机而无需用户交互。
安全更新(2019年8月13日)
现在,Microsoft已于2019年8月13日发布了一系列针对远程桌面服务的进一步更正(安全更新)。这些更新解决了远程执行代码(RCE)中的两个关键漏洞。这些是指定为CVE-2019-1181和CVE-2019-1182的漏洞。
这些更新通过更正远程桌面服务处理连接请求的方式来修复漏洞。微软目前没有证据表明第三方已知道这些漏洞。

Microsoft认为受影响的系统尽快修补很重要。原因是:计算机蠕虫可利用的漏洞与高风险相关。
作为一个问题,我认为Windows 7 SP1,Windows 8.1以及Windows 10及其服务器对应的更新存在一些严重的已知问题。如果安装了Norton防病毒产品(Norton会阻止这些更新),则在安装仅限SHA2的Windows 7更新时也会出现问题。可以在本文末尾链接的博客文章中找到更多信息。
但是,您应该知道远程桌面不会在Windows 10等客户端上自动激活。在通过服务器使用远程桌面服务的企业环境中,风险会更多。
哪些Windows系统受到影响?
受RCE漏洞影响的Windows版本是Windows 7 SP1,Windows Server 2008 R2 SP1,Windows Server 2012,Windows 8.1,Windows Server 2012 R2以及所有受支持的Windows 10版本,包括服务器版本。
Windows XP,Windows Server 2003和Windows Server 2008不受影响,远程桌面协议(RDP)本身也不受影响。
下载fve CVE-2019-1181
下载fve CVE-2019-1182
相关文章
U盘装系统(http://www.upzxt.net) 版权所有 (网站邮箱:78435178@qq.com)
本站资源均收集与互联网,其著作权归原作者所有,如侵犯到您的权益的资源,请来信告知,我们及时撤销相应资源