• 我的位置:
  • 首頁
  • -
  • 漏洞預(yù)警
  • -
  • 其他
  • -
  • RDP Client遠(yuǎn)程代碼執(zhí)行漏洞
    • CNNVD編號(hào):未知
    • 危害等級(jí): 超危 
    • CVE編號(hào):CVE-2019-1333
    • 漏洞類型: 遠(yuǎn)程代碼執(zhí)行
    • 威脅類型:遠(yuǎn)程
    • 廠       商:未知
    • 漏洞來源:深信服
    • 發(fā)布時(shí)間:2020-09-11
    • 更新時(shí)間:2021-01-14

    漏洞簡介

    在微軟自帶的Remote Desktop Client中存在一個(gè)遠(yuǎn)程代碼執(zhí)行漏洞,當(dāng)用戶連接到惡意服務(wù)器時(shí),攻擊者可以在連接客戶端的計(jì)算機(jī)上執(zhí)行任意代碼。攻擊者可能會(huì)安裝程序,查看、更改或刪除數(shù)據(jù),或者創(chuàng)建具有完全用戶權(quán)限的新賬戶。


    要利用此漏洞,攻擊者需要控制服務(wù)器,然后誘使用戶連接到該服務(wù)器。攻擊者無法強(qiáng)迫用戶連接到惡意服務(wù)器,他們需要通過社交工程,DNS中毒或使用中間人技術(shù)誘使用戶進(jìn)行連接。攻擊者還可能破壞合法服務(wù)器,在其上托管惡意代碼,然后等待用戶連接。

    漏洞公示

    Remote Desktop Protocol(遠(yuǎn)程桌面協(xié)議,RDP)是微軟公司創(chuàng)建的專有協(xié)議。它允許系統(tǒng)用戶通過圖形用戶界面連接到遠(yuǎn)程系統(tǒng)。在默認(rèn)情況下,該協(xié)議的客戶端代理內(nèi)置在微軟的操作系統(tǒng)中,也可以安裝在非微軟操作系統(tǒng)中。RDP的服務(wù)器端安裝在微軟操作系統(tǒng)中,從客戶端代理接收請求,顯示發(fā)布應(yīng)用程序的圖形界面或者遠(yuǎn)程訪問系統(tǒng)本身。默認(rèn)情況下,系統(tǒng)在3389端口來監(jiān)聽來自客戶端的通過RDP的連接請求。


    Remote Desktop Client是微軟開發(fā)的用于實(shí)現(xiàn)遠(yuǎn)程桌面協(xié)議的一個(gè)客戶端操作軟件。用戶可以使用Microsoft遠(yuǎn)程桌面客戶端從任意地方連接到遠(yuǎn)程PC主機(jī)和工作資源,并可以訪問所有應(yīng)用程序,文件和網(wǎng)絡(luò)資源。

    受影響實(shí)體

    目前受影響的Windows版本:

    Windows 10;

    Windows 7;

    Windows 8.1;

    Windows Server 2008 SP2,SP1;

    Windows Server 2012;

    Windows Server 2012 R2;

    Windows Server 2016;

    Windows Server 2019;

    Windows Server,version 1803


    補(bǔ)丁

    微軟官方已給出針對此漏洞的安全更新補(bǔ)丁:

    https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1333