发现4个新的类似BlueKeep的“可工作”Windows远程桌面缺陷
发布时间:2022-12-05 00:50:10 355
相关标签: # windows# 数据# 恶意软件# 安全漏洞# 补丁

Windows操作系统在远程桌面服务中包含四个新的关键可工作远程代码执行漏洞,类似于最近修补的“BlueKeep”RDP漏洞。
微软的安全团队自己发现了CVE-2019-1181、CVE-2019-1182、CVE-2019-1222和CVE-2019-1226这四个漏洞,未经验证的远程攻击者可以利用这些漏洞控制受影响的计算机系统,而无需任何用户交互。
“攻击者可以通过向受影响的RDS服务器发送精心编制的预认证RDP数据包,在系统级执行代码,”微软警告说。尽管前两个漏洞影响所有受支持的Windows操作系统版本,但第二组漏洞(1222和1226)只影响Windows 10和Windows Server版本。
“受影响的Windows版本包括Windows 7 SP1、Windows Server 2008 R2 SP1、Windows Server 2012、Windows 8.1、Windows Server 2012 R2,以及所有受支持的Windows 10版本,包括服务器版本”。
这些新漏洞既不影响Windows XP、Windows Server 2003和Windows Server 2008,也不影响Microsoft为远程桌面服务开发的远程桌面协议(RDP)。
相反,这些漏洞存在于远程桌面服务中,以前称为终端服务;未经验证的远程攻击者可通过通过RDP协议向目标系统发送精心编制的请求,利用此漏洞进行攻击。
“重要的是,受影响的系统应尽快修补,因为与此类可攻击漏洞相关的风险较高,”微软强烈建议。如果不打补丁,这些安全漏洞可能会让攻击者以类似于2017年在全球传播的臭名昭著的WannaCry和NotPetya恶意软件的方式传播具有蠕虫功能的恶意软件。
微软2019年8月补丁周二更新
除了这四个严重的安全漏洞外,微软还修补了89个漏洞,这是该公司8月份每月一批软件安全更新的一部分,其中25个被评为严重漏洞,64个被评为严重漏洞。2019年8月的补丁周二安全更新包括各种受支持版本的Windows和其他Microsoft产品的补丁,包括Internet Explorer、Edge、Office、ChakraCore、Visual Studio、Online Services和Active Directory Microsoft Dynamics。
一些重要的分级漏洞还会导致远程代码执行攻击,而其中大多数漏洞允许权限提升、拒绝服务、信息泄露、安全绕过、欺骗、篡改和跨站点脚本攻击。
强烈建议用户和系统管理员尽快应用最新的安全补丁,以防止网络犯罪分子和黑客控制他们的计算机。
要安装最新的安全更新,您可以进入设置→更新及安全→Windows Update→检查计算机上的更新,或者手动安装更新。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报