2019年8月14日,微軟發(fā)布更新了windows的系統(tǒng)補丁,代號:CVE-2019-1181,CVE-2019-1182補丁針對與windows遠程桌面遠程代碼執(zhí)行漏洞進行了全面的修復,根據(jù)SINE安全技術(shù)對補丁的分析發(fā)現(xiàn)修復的這兩個漏洞,可以造成攻擊者通過遠程鏈接的方式繞過管理員的身份安全驗證,對服務器以及電腦進行攻擊,提權(quán)并上傳webshell,跟之前發(fā)生的勒索病毒,永恒之藍是一個級別,危害性較大,關(guān)于該漏洞的詳情我們來看下:
目前該漏洞受影響的范圍較廣:
win7 SP1版本
windows 2008 R2 SP1系統(tǒng)
windows 2012全系列版本
windiws8.1
windows10版本
以上系統(tǒng)版本都可能會受到攻擊,檢查rdp的版本是否在8.0到8.1之間,如果是這個版本的,基本都存在漏洞。windows2003服務器,以及windows xp,windows2008版本的系統(tǒng),不受該rdp漏洞的影響。
遠程桌面RDP協(xié)議漏洞概述:
windows遠程桌面服務存在RDP協(xié)議漏洞可造成遠程代碼執(zhí)行漏洞,攻擊者模擬數(shù)據(jù)包連接服務器,繞過windows的安全驗證,直接向服務器發(fā)送惡意的數(shù)據(jù)包,服務器直接接收并執(zhí)行,導致服務器可以被上傳webshell網(wǎng)站木馬,以及服務器dll后門,攻擊者利用該RDP遠程協(xié)議漏洞對服務器進行安裝軟件,刪除數(shù)據(jù),創(chuàng)建管理員administrator賬號,該漏洞的利用只需要建立起RDP連接即可。
CVE-2019-1181/1182漏洞修復方案與補丁
建議網(wǎng)站,服務器的維護人員,打開windows自動更新,檢查更新,并自動下載安裝最新的補丁,也可以手動打補丁修復,微軟官方下載地址:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182 也可以啟用windows的身份驗證,將網(wǎng)絡級別身份驗證設置成NLA功能。NLA模式在攻擊者進行攻擊時會對攻擊者的身份進行驗證,憑有效身份才可以登陸連接。阿里云的服務器用戶,可以將3389遠程端口添加到安全組規(guī)則中,單獨放行IP,來阻擊漏洞的攻擊。
我們專注高端建站,小程序開發(fā)、軟件系統(tǒng)定制開發(fā)、BUG修復、物聯(lián)網(wǎng)開發(fā)、各類API接口對接開發(fā)等。十余年開發(fā)經(jīng)驗,每一個項目承諾做到滿意為止,多一次對比,一定讓您多一份收獲!