CCERT月報:Windows遠程桌面服務存在高危漏洞

2021-01-09 中國教育和科研計算機網

  8月教育網運行正常,未發現影響嚴重的安全事件。近期教育網範圍內相應的安全投訴事件數量繼續呈下降趨勢,這主要得益於各學校對安全工作的高度重視。

  近期沒有新增特別需要關注的病毒和木馬程序。針對5月爆出的Pulse Secure VPN的任意文件讀取漏洞(CVE-2019-11539)的掃描攻擊數量有增加趨勢,攻擊者可以利用該漏洞訪問系統的私鑰和用戶口令,這些非法獲取的信息可以進一步導致任意代碼注入攻擊。Pulse Secure VPN在高校的用戶數量較多,建議使用了該VPN的學校管理員儘快檢查是否已經更新到了最新版本,避免漏洞被非法利用。

  近期新增嚴重漏洞評述:

  1.微軟8月的例行安全公告修復了其多款產品存在的396個安全漏洞,漏洞涉及Windows系統 、Windows DHCP服務、Office軟體、Windows圖形組件、Jet 資料庫等Windows平臺下的應用軟體和組件。公告中需要特別關注的是Windows遠程桌面服務中存在的四個高危漏洞(CVE-2019-1181、CVE-2019-1182、CVE-2019-1222、CVE-2019-1226)。未經身份驗證的攻擊者利用上述漏洞,向目標Windows主機發送惡意構造請求,可以在目標系統上執行任意代碼。由於這些漏洞存在於RDP協議的預身份驗證階段,其利用過程無需進行用戶交互操作,可被利用來進行大規模的蠕蟲攻擊。目前漏洞的細節還未公布,相應的利用代碼也還未出現,不過隨著補丁的發布(通過對補丁的反編譯可知道漏洞細節),漏洞的攻擊代碼很快就會出現。類似的遠程桌面漏洞(CVE-2019-0708)在5月的補丁中也出現過,目前該漏洞相關的攻擊代碼已經在網絡上出現了多個版本。基於上述漏洞的風險,建議用戶儘快使用Windows系統的自動更新功能進行安全更新。

  2.Fortinet FortiOS是美國飛塔(Fortinet)公司的一套專用於FortiGate網絡安全平臺上的安全作業系統。最近Fortinet公司發布了FortiOS的版本更新,用於修補之前版本中存在的多個安全漏洞,包括:跨站腳本漏洞(CVE-2018-13380),路徑遍歷漏洞(CVE-2018-13379)等,利用這些漏洞攻擊者可在未經授權的情況下獲取相關設備的帳號信息、進行修改帳號密碼等操作,進而完全控制相關設備。這些漏洞影響FortiOS多個版本(包括 5.6.3版本至5.6.7版本、6.0.0版本至6.0.4版本等)。FortiGate安全設備在高校中的使用範圍較廣,建議使用了相關設備的管理員儘快聯繫廠商的工程師對設備的作業系統進行升級,防止漏洞被非法利用。

  3.Adobe公司8月發布了Adobee Acrobat/Reader軟體的版本更新,用於修補之前版本中的多個安全漏洞。這些漏洞可能導致任意代碼執行或是敏感信息洩漏。由於PDF軟體的漏洞是APT攻擊最常使用的漏洞,建議用戶儘快升級到最新版本,並謹慎打開那些來歷不明的PDF文檔。

  4.Cisco Small Business 220系列智能交換機的Web管理界面存在三個高危漏洞,分別是身份驗證繞過漏洞(CVE-2019-1912,評級為致命,評分為9.1)、遠程命令執行漏洞(CVE-2019-1913,評級為致命,評分為9.8)和命令注入漏洞(CVE-2019-1914,評級為中等,評分為7.2)。身份繞過漏洞允許攻擊者繞過驗證將文件上傳到系統中,攻擊者可以藉此替換配置文件或者上傳Webshell進而控制交換機。而遠程命令執行漏洞則允許攻擊者直接以root身份在系統中執行任意命令。目前思科公司已經在最新的固件版本中修復了這些漏洞,使用相關交換機的用戶應該儘快進行固件更新。如果暫時無法更新固件,可通過關閉交換機的Web管理服務來降低漏洞帶來的風險。

  安全提示

  由於近期Windows遠程桌面服務的漏洞頻出,建議學校的網絡管理員做如下操作:

  1. 在網絡邊界對Windows遠程桌面的服務埠 TCP 3389進行阻斷。

  2. 要求Windows伺服器的管理員及時安裝系統補丁程序。

  3. 如果條件允許,使用其他遠程服務替代Windows自帶的RDP服務,比如VNC。

  4. 對於必須開放的Windows遠程桌面服務,建議修改默認服務埠,並使用防火牆限制訪問服務的來源IP。

  (作者:鄭先偉,單位為中國教育和科研計算機網應急響應組,原文刊載於《中國教育網絡》雜誌2019年9月刊)

相關焦點

  • 微軟修復遠程桌面高危漏洞 請特別關照-微軟,遠程桌面,RDP,高危...
    這個特殊漏洞是MS12-020 KB2671387修復的兩個漏洞之一,編號CVE-2012-002,是一個高危級別的遠程代碼執行缺陷,存在於遠程桌面協議(RDP)之中,影響所有版本的Windows系統。
  • 金山毒霸:Windows遠程桌面漏洞可致伺服器被入侵-Windows,遠程...
    其中5個修復Windows漏洞,1個修復Internet Explorer漏洞,2個修復Office漏洞。其中遠程桌面組件及IE存在的高危漏洞可能導致黑客入侵或網頁掛成攻擊。金山已經同步更新補丁庫,金山毒霸安全專家建議所有用戶儘快升級修補。
  • 微軟警告Windows遠程桌面服務中存在兩個新的缺陷
    近期,微軟修補了另外兩個類似BlueKeep的安全漏洞,即CVE-2019-1181和CVE-2019-1182先科普一下BlueKeep。2019年5月14日,微軟發布補丁修復了一個遠程桌面服務高危漏洞(CVE-2019-0708)(又名:BlueKeep)。
  • Windows遠程桌面服務漏洞(CVE-2019-0708)復現測試
    1漏洞概述2019年5月14日,微軟發布了針對遠程桌面服務的關鍵遠程執行代碼漏洞CVE-2019-0708的補丁,該漏洞影響某些舊版本的Windows。攻擊者一旦成功觸發該漏洞,便可以在目標系統上執行任意代碼,該漏洞的觸發無需任何用戶交互操作。這就意味著,存在漏洞的計算機只要聯網,無需任何操作,就可能遭遇黑客遠程攻擊,運行惡意代碼。
  • 「預警通報」關於Microsoft產品存在多個高危漏洞的預警通報
    近日,微軟發布2020年11月份月度例行安全公告,修復了其多款產品存在的112個安全漏洞,包括Windows Network File System 遠程代碼執行漏洞、Windows Print Spooler 遠程代碼執行漏洞、Windows Kernel本地提權等漏洞。
  • 直擊風暴I黑客正以微軟「蠕蟲級」高危漏洞,預讓全球陷入癱瘓
    「WannaCry」勒索病毒爆發剛滿兩年,Windows再次被曝出一個「蠕蟲級」的高危遠程漏洞CVE-2019-0708。攻擊者一旦成功利用該漏洞,便可以在目標系統上執行任意代碼,導致存在該漏洞的電腦、伺服器瞬間崩潰藍屏,甚至完全被控制,淪為「殭屍」機器大範圍傳播蠕蟲病毒。
  • Adobe向Windows、macOS用戶發出高危漏洞警告
    總的來說,Adobe公司在其預先安排的12月的安全更新中,發布了一個高危級別的漏洞和三個關鍵的高危的CVE相關的補丁。在11月發布補丁之後,該公司修復了Acrobat和Reader系列應用軟體服務的Windows和macOS版本中的四個相關CVE的高危漏洞;所有的這些漏洞都有可能被利用,並且在受漏洞影響的產品上執行任意代碼。
  • 2020-10 補丁日:微軟多個產品高危漏洞安全風險通告
    ]Windows Hyper-V 拒絕服務漏洞可利用可利用未公開不存在拒絕服務CVE-2020-1080[高危]Windows Hyper-V 特權提升漏洞可利用可利用未公開不存在權限提升CVE-2020-16940[高危]Windows – User Profile Service 特權提升漏洞可利用可利用未公開不存在權限提升CVE-2020-16924[高危]Jet 資料庫引擎遠程代碼執行漏洞可利用可利用未公開不存在遠程代碼執行
  • 關於Apache Spark存在遠程代碼執行高危漏洞的預警通報
    近日,國家信息安全漏洞共享平臺(CNVD)發布Apache Spark遠程代碼執行漏洞。攻擊者利用該漏洞,可在未授權情況下遠程執行代碼。該漏洞編號:CVE-2020-9480,安全級別為「高危」。01漏洞情況Apache Spark 是專為大規模數據處理而設計的快速通用計算引擎,是一種與Hadoop 相似的開源集群計算環境,在Scala 語言中實現,並將Scala作為其應用程式框架。它啟用了內存分布數據集,可提供交互式查詢、優化迭代工作負載。
  • 「網絡安全預警通報」微軟系統遠程桌面服務存在遠程代碼執行漏洞
    北京網絡與信息安全信息通報中心通報,2019年05月15日,微軟公司官方發布了5月安全更新補丁,此次更新共修復了82個漏洞,其中Windows作業系統遠程桌面服務漏洞(CVE-2019-0708)威脅程度較高,攻擊者可以利用此漏洞遠程無需用戶驗證通過發送構造特殊的惡意數據在目標系統上執行惡意代碼
  • 【預警通報】關於Microsoft Exchange存在遠程代碼執行 高危漏洞的預警通報
    近日,微軟發布Microsoft Exchange 遠程代碼執行漏洞,經過身份認證的攻擊者可利用此漏洞以SYSTEM用戶權限在目標系統上執行任意代碼。該漏洞編號:CVE-2020-17144,安全級別為「高危」。
  • 【權威發布】關於Vmware ESXi存在遠程代碼執行高危漏洞的預警通報
    近日,國家信息安全漏洞庫(CNNVD)公布了Vmware ESXi遠程代碼執行漏洞,成功利用該漏洞的攻擊者可以進行遠程代碼執行,獲取伺服器系統權限漏洞編號:CVE-2020-3992,安全級別為「高危」。
  • 【高危預警】Windows RDP遠程漏洞可致藍屏 POC目前已公開
    2019年5月14日,微軟發布了遠程桌面服務遠程代碼執行漏洞(CVE-2019-0708)安全公告後,全球安全圈都持續密切關注,這一漏洞的存在將允許黑客通過開放的遠程桌面服務直接入侵系統,執行任意命令。
  • 微軟一高危漏洞預警 XP、Windows 7等系統受影響(附解決方案)
    5月14日,微軟發布補丁修復了一個遠程桌面服務高危漏洞(CVE-2019-0708),該漏洞影響部分Windows作業系統。微軟將此漏洞定義為嚴重級別,強烈建議廣大用戶及時更新,以免遭受攻擊。當未經身份驗證的攻擊者使用遠程桌面連接到目標系統並發送特製請求時,可以在目標系統上執行任意代碼。此漏洞是預身份驗證,無需用戶交互。根據微軟Windows IT專業中心的說法,「遠程桌面服務(RDS)是為每個終端客戶需求構建虛擬化解決方案的首選平臺,包括提供單獨的虛擬化應用程式,提供安全的移動和遠程桌面訪問,以及為最終用戶提供從雲端運行它們應用程式和桌面的能力。」
  • 關於Palo Alto GlobalProtect存在遠程代碼執行高危漏洞預警通報
    近日,Palo Alto Networks官方發布關於 GlobalProtect Portal/Gateway接口存在遠程代碼執行高危漏洞的公告。現將漏洞詳情通報如下:一、漏洞情況Palo Alto Networks是一家從事網絡安全的企業,其主要產品有下一代防火牆、SSL VPN等其他網絡安全產品。
  • 英特爾,Nvidia存在高危漏洞
    英特爾(Intel)和英偉達(Nvidia)同時發出警告,稱其兩款流行的產品共存在4個高危漏洞,容易使遊戲玩家受到攻擊
  • 「權威發布」關於Vmware ESXi存在遠程代碼執行高危漏洞的預警通報
    近日,國家信息安全漏洞庫(CNNVD)公布了Vmware ESXi遠程代碼執行漏洞,成功利用該漏洞的攻擊者可以進行遠程代碼執行,獲取伺服器系統權限,最終控制目標伺服器。漏洞編號:CVE-2020-3992,安全級別為「高危」。
  • 瑞星發布緊急安全警報:Struts 2再爆高危遠程漏洞
    瑞星發布緊急安全警報:Struts 2再爆高危遠程漏洞 2017-03-07    2017年3月7日,瑞星安全研究院對外發布緊急安全警報,Apache Struts 2被曝存在高危遠程命令執行漏洞,漏洞編號為S2-045,CVE編號CVE-2017-5638。
  • 印象筆記谷歌擴展存在嚴重漏洞 微軟遠程桌面功能被劫持
    1、印象筆記在谷歌瀏覽器上的擴展存在嚴重漏洞 影響多達460萬名用戶全球知名軟體「印象筆記」在谷歌瀏覽器上的擴展被發現存在嚴重漏洞。該漏洞允許攻擊者構建釣魚網站,然後觸發跨站腳本攻擊,然後讀取任意網站的全部信息等。
  • 近百萬Windows PC被爆存在Bluekeep漏洞
    日前,相關安全人士預計,全球仍有近百萬臺Windows PC存在Bluekeep高危漏洞。      據悉,Bluekeep高危漏洞主要集中於Windows XP、Windows 7、Windows Server 2003和Windows Server 2008幾大系統,其採用的是遠程桌面攻擊形式。