当前位置:首页  网络安全  安全公告

关于Windows远程桌面服务远程代码执行漏洞第二次更新的通知

时间:2019-09-12   浏览:1142   作者:

2019年9月7日,有开发者在GitHub上披露了Windows远程桌面服务远程代码执行漏洞 (CVE-2019-0708) 的Metasploit利用模块,本次的CVE-2019-0708(BlueKeep)的初始公共漏洞模块可导致旧版本的Windows(Windows 7 SP1 x64 与 Windows 2008 R2 x64)无交互远程代码执行。随着工具的扩散,该漏洞有可能导致类似WannaCry泛滥的情况发生,已经构成了蠕虫级的现实安全威胁。

国家信息安全漏洞共享平台(CNVD)已于9月7日发布该漏洞的第二版安全公告。

公告链接:https://www.cnvd.org.cn/webinfo/show/5195

危害等级:CNVD对该漏洞的综合评级为“高危”,影响微软远程桌面服务,可造成远程代码执行。

请大家务必高度重视,尽快安装更新补丁,修复此漏洞,并持续密切跟踪,做好防范,加强排查,避免造成严重影响。


相关内容

2019年5月14日,微软发布了月度安全更新补丁,修复了远程桌面协议(RDP)远程代码执行漏洞。未经身份验证的攻击者利用该漏洞,向目标 Windows主机发送恶意构造请求,可以在目标系统上执行任意代码。由于该漏洞存在于RDP协议的预身份验证阶段,因此漏洞利用无需进行用户交互操作,存在被不法分子利用进行蠕虫攻击的可能。

5月15日,国家安全信息漏洞共享平台(CNVD)发布针对Microsoft远程桌面协议(RDP)远程代码执行漏洞的安全公告。公告链接:https://www.cnvd.org.cn/webinfo/show/5021

网络中心也同步发布了该漏洞的紧急通知。通知链接:http:/wlzx/2019/0515/c2338a234626/page.htm


2019年8月14日,微软发布了安全更新补丁,其中修复了4个远程桌面服务远程代码执行漏洞,CVE编号分别为:CVE-2019-1181、CVE-2019-1182、CVE-2019-1222、CVE-2019-1226。此次通告的漏洞具有蠕虫特性,攻击者不需要与用户交互,即可在目标系统上执行任意代码,传播蠕虫病毒。2019年8月14日,国家信息安全漏洞共享平台(CNVD)发布针对了Microsoft远程桌面服务远程代码执行漏洞的安全公告。公告链接:https://www.cnvd.org.cn/webinfo/show/5165