在2019年8月的补丁星期二活动日,微软在发布Windows 10累积更新的同时,还修复了远程桌面服务组件中的两个漏洞。
微软认为这些漏洞是“可被蠕虫攻击的”。与两年前的WannaCry攻击类似,恶意软件在没有用户任何输入的情况下在网络上的计算机之间传播,因此这些补丁非常重要。
CVE-2019-1181和CVE-2019-1182利用了与今年5月发布的Bluekeep相同的漏洞,建议用户尽快修复这些漏洞。Windows 7 SP1版,
Windows Server 2008 R2 SP1版、Windows Server 2012版、Windows 8.1版、
Windows Server 2012 R2和所有版本的Windows 10(包括服务器变体)都会受到此漏洞的影响。只有旧版本的Windows(如Windows XP,
Windows Server 2003和Windows Server 2008)不受此漏洞的影响。
虽然它们使远程桌面服务(RDS)易受攻击,但它们不会影响远程桌面协议(RDP)本身。为了缓解这两个漏洞,微软建议启用网络级身份验证(NLA)的用户可以部分防御这些漏洞:
在启用了网络级身份验证(NLA)的受影响系统上执行了部分缓解。安装此修补程序后,由该漏洞导致的“可被蠕虫感染的”恶意程序或高级恶意程序的威胁可以得到缓解,因为NLA需要在触发该漏洞之前进行身份验证。
如果攻击者拥有可用于成功身份验证的有效凭据,受影响的系统仍然容易受到远程代码执行(RCE)攻击。
微软建议该公司立即安装修补程序,该修补程序可以从这里的微软安全更新指南中下载。微软指出,这些漏洞是由内部工程师发现的,是加强RDS安全性的尝试的一部分。微软还指出,
没有证据表明这些漏洞被任何恶意行为者利用。