Windows远程桌面客户端代码执行漏洞(CVE-2019-1333)

山谷悠悠,蝶舞翩翩,琴瑟和,仙音缭绕,轻歌曼曼,所谓此生不负

  2019年10月08日,微软例行发布了10月份的安全更新。此次安全更新总计包含59个CVE,其中高危漏洞9个,中危漏洞49个。目前官方表示,尚未发现本次修复的漏洞出现公开利用和研究的情况。在此次公布的59个漏洞中,CVE-2019-1333是Windows远程桌面客户端远程代码执行漏洞,攻击成功后允许攻击者在相应的用户权限下远程执行任意代码。

Remote Desktop Client简介

  Remote Desktop Protocol(远程桌面协议,RDP)是微软公司创建的专有协议。它允许系统用户通过图形用户界面连接到远程系统。在默认情况下,该协议的客户端代理内置在微软的操作系统中,也可以安装在非微软操作系统中。RDP的服务器端安装在微软操作系统中,从客户端代理接收请求,显示发布应用程序的图形界面或者远程访问系统本身。默认情况下,系统在3389端口来监听来自客户端的通过RDP的连接请求。
Remote Desktop Client是微软开发的用于实现远程桌面协议的一个客户端操作软件。用户可以使用Microsoft远程桌面客户端从任意地方连接到远程PC主机和工作资源,并可以访问所有应用程序,文件和网络资源。

漏洞描述

  在微软自带的Remote Desktop Client中存在一个远程代码执行漏洞,当用户连接到恶意服务器时,攻击者可以在连接客户端的计算机上执行任意代码。攻击者可能会安装程序,查看、更改或删除数据,或者创建具有完全用户权限的新账户。
要利用此漏洞,攻击者需要控制服务器,然后诱使用户连接到该服务器。攻击者无法强迫用户连接到恶意服务器,他们需要通过社交工程,DNS中毒或使用中间人技术诱使用户进行连接。攻击者还可能破坏合法服务器,在其上托管恶意代码,然后等待用户连接。

影响范围

目前受影响的Windows版本:

Windows 10;
Windows 7;
Windows 8.1;
Windows Server 2008 SP2,SP1;
Windows Server 2012;
Windows Server 2012 R2;
Windows Server 2016;
Windows Server 2019;
Windows Server,version 1803

修复建议

微软官方已给出针对此漏洞的安全更新补丁:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1333

参考链接

https://portal.msrc.microsoft.com/en-us/security-guidance
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1333

nmask wechat
欢迎您扫一扫上面的微信公众号,订阅我的博客!
坚持原创技术分享,您的支持将鼓励我继续创作!

热门文章推荐: