【严重】- Windows RDP服务蠕虫级漏洞预警(CVE-2019-1181等)
■ 漏洞描述
2019年8月14日微软官方发布安全补丁,修复了两个Windows远程桌面服务的远程代码执行漏洞CVE-2019-1181/CVE-2019-1182,这两个漏洞影响了几乎所有目前受支持的Windows系统。 此漏洞是预身份验证且无需用户交互,这就意味着这个漏洞可以通过网络蠕虫的方式被利用。利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机, 与2019年5月14日修补的远程桌面服务的远程代码执行漏洞CVE-2019-0708和2017年WannaCry恶意软件的传播方式类似。
 
■ 影响范围
Windows 7、Windows 2008、Windows Server 2008、Windows 10、Windows Server 2012、Windows Server 2016等几乎所有版本。

 
■ 漏洞检测
影响RDP服务,确定服务器是否对外开启了3389端口。测试方法:服务器命令行窗口执行netstat -an查看是否有相应端口开放。 注意:rdp是远程桌面服务,不局限于3389端口,如果您的Windows远程桌面使用了其它端口则其也在受影响之列。
 
■ 漏洞修复
截至目前,针对该漏洞Windows官方已发布相关补丁,强烈建议您更新相关补丁。官方补丁下载地址: 1.https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
2.https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182

 
■ 缓解措施
如果不能及时更新补丁的,可使用网络层的访问控制限制远程端口访问的IP地址,有选择性的暂时禁用3389端口。
 
■ 漏洞详情
https://cert.360.cn/warning/detail?id=7397733e4f19c6aca5f6191559173dc2