网络安全
当前位置: 首页 >> 网络安全 >> 安全事件 >> 正文
微软远程桌面客户端代码执行漏洞
作者:   来源:   日期:2019年09月12日   点击:[]

微软远程桌面客户端代码执行漏洞

CVE-2019-0787CVE-2019-0788CVE-2019-1290CVE-2019-1291

一、前言

微软远程桌面客户端RDCRemoteDesktop Client)是Window操作系统内置的用于连接远程桌面服务 RDSRemote Desktop Service)的客户端。

近日微软补丁日的更新公告中,公布了四个关于远程桌面客户端RDCRemote Desktop Client)的漏洞,CVE编号如下CVE-2019-0787CVE-2019-0788CVE-2019-1290CVE-2019-1291

二、漏洞简介

受影响版本的远程桌面客户端RDCRemote Desktop Client)连接恶意远程桌面服务RDSRemote Desktop Service)时,攻击者可能会在受害者机器上进行远程代码执行。

三、漏洞危害

经分析远程桌面客户端RDCRemote Desktop Client)多个版本存在远程代码执行漏洞,与以往不同,之前多个RDP漏洞均是针对远程桌面服务RDSRemoteDesktop Service),攻击者具备大批量扫描入侵的条件,本次发布的4个漏洞均是针对远程桌面客户端RDCRemote Desktop Client)进行攻击,攻击者需要使用其他手段诱导用户对其恶意远程桌面服务进行连接才能实现远程代码执行。

四、影响范围

产品:

远程桌面 (Remote Desktop)

版本:

Microsoft Windows 10

Microsoft Windows 8.1 x32/x64

Microsoft Windows 7 SP1 x32/x64

Microsoft Windows RT 8.1

Microsoft Windows Server 2008 R2forItanium-based Systems SP1Microsoft Windows Server 2008 R2 forx64-basedSystems SP1

Microsoft Windows Server 2012

Microsoft Windows Server 2012 R2

Microsoft Windows Server 2016

Microsoft Windows Server 2019

Microsoft Windows Server 1803/1903

组件:

远程桌面客户端RDCRemoteDesktop Client

五、漏洞复现

暂无

六、修复方案

及时更新补丁,详情查看参考链接。

七、参考

https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019-0787

https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019-0788

https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019-1290

https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019-1291

上一条:习近平对国家网络安全宣传周作出重要指示强调 坚持安全可控和开放创新并重 提升广大人民群众在网络空间的获得感幸福感安全感 下一条:Apache Solr 远程命令执行漏洞

关闭

办公地点:第四教学楼东侧信息技术服务中心      办公时间:周一至周五 8:00-11:30   14:30-18:00(春夏)   14:00-17:30(秋冬)
*办理个人业务请携带本人身份证件
学校地址:山东省烟台市莱山区滨海中路191号
版权所有:山东工商学院信息技术服务中心