微软今天表示,它修补了Windows桌面服务软件包中的两个新的主要安全漏洞。
这两个漏洞类似于称为BlueKeep(CVE-2019-0708)的漏洞。微软在5月修补了BlueKeep并警告说,攻击者可以滥用它来制造“可疑”攻击,这种攻击在没有用户交互的情况下从一台计算机传播到另一台计算机。
今天,微软称它修补了另外两个类似BlueKeep的安全漏洞,即CVE-2019-1181和CVE-2019-1182。
就像BlueKeep一样,这两个新bug都是可疑的,它们也驻留在Windows远程桌面服务(RDS)包中。
与BlueKeep不同,这两者不能通过远程桌面协议(RDP)来利用,RDP通常是更大的RDS包的一部分。
受影响的版本
“受影响的Windows版本是Windows 7 SP1,Windows Server 2008 R2 SP1,Windows Server 2012,Windows 8.1,Windows Server 2012 R2以及所有受支持的Windows 10版本,包括服务器版本,” 事件响应总监Simon Pope说。在Microsoft安全响应中心(MSRC)。
“Windows XP,Windows Server 2003和Windows Server 2008不受影响,”他说。
Pope表示,微软在内部发现了这些漏洞,同时试图强化和改善RDS包的安全状况。
远程桌面服务(RDS)是Windows组件,允许用户通过网络连接控制远程计算机或虚拟机。在某些早期Windows版本中,RDS称为终端服务。
在未发现大规模攻击开始之前进行补丁发布
就像BlueKeep漏洞一样,Pope建议用户和公司尽快修补他们的系统,以防止利用。
尽管BlueKeep在三个月前被披露,但在撰写本文时尚未发现任何攻击,尽管已经创建并共享了BlueKeep漏洞。
然而,最好是安全而不是遗憾,因此修补CVE-2019-1181和CVE-2019-1182本周应该是每个系统管理员列表的顶部和本周二的补丁。
“对已启用网络级别身份验证(NLA)的受影响系统进行部分缓解,”Pope说。“受影响的系统可以减轻可能利用此漏洞的”可疑“恶意软件或高级恶意软件威胁,因为NLA在触发漏洞之前需要进行身份验证。
“但是,如果攻击者拥有可用于成功进行身份验证的有效凭据,受影响的系统仍然容易受到远程执行代码执行(RCE)的攻击,”Pope说。
上一条: 企业部署和管理云计算需要关注的11点威胁