Remote Desktop Client远程代码执行误差清静通告

宣布时间 2019-09-11

误差编号和级别


CVE编号:CVE-2019-0787,,危险级别:高危,,CVSS分值:7.5

CVE编号:CVE-2019-0788,,危险级别:高危,,CVSS分值:7.5

CVE编号:CVE-2019-1290,,危险级别:高危,,CVSS分值:7.5

CVE编号:CVE-2019-1291,,危险级别:高危,,CVSS分值:7.5


影响版本


受影响的版本


普遍影响以下版本的Windows:


Microsoft Windows 10 for 32位、64位及ARM64位系统

Microsoft Windows 7 for 32位、64位SP1

Microsoft Windows 8.1 for 32位、64位

Microsoft Windows RT 8.1


CVE-2019-1290/1291特殊影响以下版本的Windows Server系统:


Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1

Microsoft Windows Server 2008 R2 for x64-based Systems SP1

Microsoft Windows Server 2012

Microsoft Windows Server 2012 R2

Microsoft Windows Server 2016

Microsoft Windows Server 2019

Microsoft Windows Server 1803/1903


误差概述


Remote Desktop Client是微软RDP协议的客户端署理软件,,内置在微软的操作系统中。。。。。用户可以通过Remote Desktop Client从险些任何地方毗连到远程PC,,并可以会见所有应用程序,,文件和网络资源。。。。。


在9月10号微软宣布的月度补丁中,,宣布了4个危害品级为Critical的RDP 客户端误差的清静补丁。。。。。这次宣布的几个误差差别于2019年5月份的RDP协议自己的误差CVE-2019-0708,,而是RDP客户端代码的误差,,使用工具和方法都有着很大的差别。。。。。


误差位于RDP客户端处置惩罚图像视频流的历程中,,误差爆发的原由于程序员在盘算一段数据包的长度时犯了一个过失最终导致越界读写的可远程执行的误差,,该误差可以造成客户端被远程主机控制。。。。。


要使用此误差,,攻击者需要控制效劳器,,然后使用户毗连到该效劳器。。。。。但由于攻击者无法强迫用户毗连到恶意效劳器,,以是可能需要通过多种方法诱骗用户毗连,,如使用社会工程学、DNS中毒或使用中心人攻击(MITM)。。。。。攻击者还可以破损正当效劳器,,在其上托管恶意代码,,并期待用户毗连。。。。。这种攻击方法的影响力重大,,且一旦被熏染,,很有可能造成大规模的主机陷落。。。。。该种攻击方法可被攻击者用来构建僵尸网络。。。。。


误差验证


暂无POC/EXP。。。。。


修复建议


微软官方建议用户尽快装置操作系统补丁。。。。。


设置→更新和清静→Windows Update→检查装置盘算机上的更新。。。。。


或者下载地点见参考链接,,请下载对应补丁装置包,,双击运行即可举行修复。。。。。


参考链接


https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019-0787


https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019-0788


https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019-1290


https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019-1291