信息來(lái)源:hackernews
在2019年8月的補(bǔ)丁星期二活動(dòng)日中,面向Windows 10發(fā)布累積更新的同時(shí)微軟還修復(fù)了存在于Remote Desktop Services組件中的兩個(gè)漏洞,微軟認(rèn)為這些漏洞是“wormable”。和兩年前的WannaCry攻擊類(lèi)似,無(wú)需用戶(hù)進(jìn)行任何輸入的情況下在網(wǎng)絡(luò)的電腦之間傳播惡意軟件,因此這些補(bǔ)丁是非常重要的。
CVE-2019-1181和CVE-2019-1182利用了和今年5月發(fā)布的Bluekeep相同漏洞,推薦用戶(hù)盡快修復(fù)。Windows 7 SP1,Windows Server 2008 R2 SP1,Windows Server 2012,Windows 8.1,Windows Server 2012 R2和所有版本的Windows 10(包括服務(wù)器變體)都受到漏洞的影響。只有較舊版本的Windows(如Windows XP,Windows Server 2003和Windows Server 2008)才不受該漏洞影響。
雖然它們使遠(yuǎn)程桌面服務(wù)(RDS)易受攻擊,但它們不會(huì)影響遠(yuǎn)程桌面協(xié)議(RDP)本身。為了緩解這兩個(gè)漏洞,微軟建議那些啟用了網(wǎng)絡(luò)級(jí)別身份驗(yàn)證(NLA)的人可以對(duì)漏洞進(jìn)行部分防御:
在啟用了網(wǎng)絡(luò)級(jí)別身份驗(yàn)證(NLA)的受影響系統(tǒng)上進(jìn)行了部分緩解。在安裝該補(bǔ)丁之后可以緩解該漏洞引發(fā)的“wormable”惡意程序或者高級(jí)惡意程序威脅,因?yàn)镹LA在觸發(fā)漏洞之前需要進(jìn)行身份驗(yàn)證。如果攻擊者擁有可用于成功進(jìn)行身份驗(yàn)證的有效憑據(jù),受影響的系統(tǒng)仍然容易受到遠(yuǎn)程執(zhí)行代碼執(zhí)行(RCE)的攻擊。
微軟建議公司立即安裝修復(fù)補(bǔ)丁,可以從此處的Microsoft安全更新指南下載。微軟指出,這些漏洞是公司內(nèi)部工程師發(fā)現(xiàn)的,是企圖加強(qiáng)RDS安全性的一部分。微軟還指出,它還沒(méi)有任何證據(jù)表明這些漏洞已經(jīng)被任何惡意行為者利用。