Remote Desktop Client远程代码执行漏洞(CVE-2019-0787、CVE-2019-0788、CVE-2019-1290、CVE-2019-1291)

来源:scanv2019.09.12

一 漏洞概述

2019年9月11日,Microsoft发布九月例行安全更新。在官方安全公告中,有4个RDP(远程桌面服务)客户端的远程代码执行漏洞(RCE)。截至目前为止,官方称尚未发现该部分漏洞的在野利用。攻击者可以通过这4个漏洞,在连接客户端的计算机上执行任意代码。这4个RDP客户端漏洞的危害等级均被评为了Critical(严重级)。 
RDS的漏洞可以用来攻击远程的服务器,而RDC漏洞则需要受害者主动连接到服务器,然后服务器向客户端发动攻击从而控制住客户端。该漏洞可被用于服务器反向控制客户端、蜜罐、钓鱼等场景
漏洞位于RDP客户端处理图像视频流的过程中,漏洞产生的原因为程序员在计算一段数据包的长度时犯了一个错误最终导致越界读写的可远程执行的漏洞,该漏洞可以造成客户端被远程主机控制。

二 漏洞危害

该漏洞可以造成客户端被远程主机控制。

三 影响版本

普遍影响以下版本的Windows:
Microsoft Windows 10 for 32位、64位及ARM64位系统
Microsoft Windows 7 for 32位、64位SP1
Microsoft Windows 8.1 for 32位、64位
Microsoft Windows RT 8.1

CVE-2019-1290/1291额外影响以下版本的Windows Server系统:
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2016
Microsoft Windows Server 2019
Microsoft Windows Server 1803/1903

四 复现过程

五 影响范围

根据 ZoomEye 网络空间搜索引擎[1]对关键字 “Windows” 进行搜索,共得到60,306,427 条 IP 历史记录,主要分布在美国、中国等国家。

六 修复建议

1、微软官方建议用户尽快安装操作系统补丁。
操作步骤:
设置→更新和安全→Windows Update→检查安装计算机上的更新。

七 相关链接

ZoomEye 网络空间搜索引擎:https://www.zoomeye.org/searchResult?q=Windows

热门文章

关注知道创宇云安全

获取安全动态