0x01漏洞描述
Remote Desktop Protocol(遠程桌面協議RDP)是微軟公司創建的專有協議。它允許系統用戶通過圖形用戶界面連接到遠程系統。在默認情況下,該協議的客戶端代理內置在微軟的操作系統中,也可以安裝在非微軟操作系統中。RDP的服務器端安裝在微軟操作系統中,從客戶端代理接收請求,顯示發佈應用程序的圖形界面或者遠程訪問系統本身。默認情況下,系統在3389端口來監聽來自客戶端的通過 RDP的連接請求。
Remote Desktop Client是微軟開發的用於實現遠程桌面協議的一個客戶端操作軟件。用戶可以使用Microsoft遠程桌面客戶端從任意地方連接到遠程PC主機和工作資源,並可以訪問所有應用程序,文件和網絡資源。
2019年10月08日。微軟例行發佈了10月份的安全更新,其中修復了Windows遠程桌面客戶端遠程代碼執行漏洞(CVE-2019-1333),當用戶連接到惡意服務器時,攻擊者可以在連接客戶端的計算機上執行任意代碼。攻擊者可能會安裝程序,查看、更改或刪除數據,或者創建具有完全用戶權限的新賬戶。
利用此漏洞,攻擊者需要控制服務器,然後誘使用戶連接到該服務器。攻擊者無法強迫用戶連接到惡意服務器,他們需要通過社交工程,DNS中毒或使用中間人技術誘使用戶進行連接。攻擊者還可能破壞合法服務器,在其上託管惡意代碼,然後等待用戶連接。
0x02漏洞級別
嚴重
0x03漏洞編號
CVE-2019-1333
0x04影響版本
Windows 10;
Windows 7;
Windows 8.1;
Windows Server 2008 SP2,SP1;
Windows Server 2012;
Windows Server 2012 R2;
Windows Server 2016;
Windows Server 2019;
Windows Server, version 1803
Windows Server, version 1903
0x05修復建議
微軟官方已經推出安全更新,請參考以下官方安全通告下載並安裝最新補丁:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1333
閱讀更多 信息安全搬運工 的文章