2019 年 5 月,微软官方披露Windows远程桌面服务中存在远程代码执行漏洞,其危害堪比“永恒之蓝”,一旦触发可能导致类似WannaCry的蠕虫病毒爆发,造成不可逆转的严重后果。
2019年8月14日,微软发布更新了windows的系统补丁,代号:CVE-2019-1181,CVE-2019-1182补丁针对与windows远程桌面远程代码执行漏洞进行了全面的修复,根据SINE安全技术对此次漏洞分析发现可以造成攻击者通过远程连接的方式绕过管理员的身份安全验证。跟之前发生的勒索病毒,永恒之蓝是一个级别,危害性较大。
受影响版本
Windows 7 SP1Windows Server 2008 R2 SP1Windows Server 2012Windows 8.1Windows Server 2012 R2Windows 10 所有受支持的版本,包括服务版
不受影响版本
Windows XPWindows Server 2003Windows Server 2008
漏洞描述:windows远程桌面服务存在RDP协议漏洞可造成远程代码执行漏洞,攻击者模拟数据包连接服务器,绕过windows的安全验证,直接向服务器发送恶意的数据包,服务器直接接收并执行,导致服务器可以被上传webshell网站木马,以及服务器dll后门,攻击者利用该RDP远程协议漏洞对服务器进行安装软件,删除数据,创建管理员administrator账号,该漏洞的利用只需要建立起RDP连接即可。
修复方法:
1.官方已提供了漏洞的修复更新,请尽快在Microsoft安全更新指南页面
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
2.运维人员也可以启用windows的身份验证,将网络级别身份验证设置成NLA功能。NLA模式在攻击者进行攻击时会对攻击者的身份进行验证,凭有效身份才可以登陆连接。阿里云的服务器用户,可以将3389远程端口添加到安全组规则中,单独放行IP,来阻击漏洞的攻击