在2019年8月的补丁星期二活动日期间,微软在发布Windows 10累积更新的同时,还修复了远程桌面服务组件中的两个漏洞,微软认为这些漏洞是“可蠕虫化的”。类似于两年前的WannaCry攻击,恶意软件在用户没有任何输入的情况下,在网络上的电脑之间传播,所以这些补丁非常重要。
CVE-2019-1181和CVE-2019-1182利用了与今年5月发布的Bluekeep相同的漏洞,建议用户尽快修复。Windows 7 SP1版、Windows Server 2008 R2 SP1版、Windows Server 2012版、Windows 8.1版、Windows Server 2012 R2版以及所有版本的Windows 10(包括服务器变种)都受到该漏洞的影响。只有旧版本的Windows(如Windows XP、Windows Server 2003和Windows Server 2008)不受此漏洞的影响。
尽管它们使远程桌面服务(RDS)易受攻击,但它们不会影响远程桌面协议(RDP)本身。为了缓解这两个漏洞,微软建议那些启用了网络级认证(NLA)的人可以部分防御这些漏洞:
在启用了网络级身份验证(NLA)的受影响系统上执行了部分缓解。安装该补丁后,可以减轻该漏洞导致的“可蠕虫化”恶意程序或高级恶意程序的威胁,因为NLA在触发该漏洞前需要进行身份验证。如果攻击者拥有可用于成功身份验证的有效凭据,受影响的系统仍然容易受到远程代码执行(RCE)攻击。
Microsoft建议公司立即安装修补程序,该修补程序可从Microsoft安全更新指南中下载。微软指出,这些漏洞是由内部工程师发现的,是试图加强RDS安全性的一部分。微软还指出,它没有证据表明这些漏洞被任何恶意行为者利用。