Remote Desktop Client远程代码执行漏洞安全通告

发布时间 2019-09-11

漏洞编号和级别


CVE编号:CVE-2019-0787,危险级别:高危,CVSS分值:7.5

CVE编号:CVE-2019-0788,危险级别:高危,CVSS分值:7.5

CVE编号:CVE-2019-1290,危险级别:高危,CVSS分值:7.5

CVE编号:CVE-2019-1291,危险级别:高危,CVSS分值:7.5


影响版本


受影响的版本


普遍影响以下版本的Windows:


Microsoft Windows 10 for 32位、64位及ARM64位系统

Microsoft Windows 7 for 32位、64位SP1

Microsoft Windows 8.1 for 32位、64位

Microsoft Windows RT 8.1


CVE-2019-1290/1291额外影响以下版本的Windows Server系统:


Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1

Microsoft Windows Server 2008 R2 for x64-based Systems SP1

Microsoft Windows Server 2012

Microsoft Windows Server 2012 R2

Microsoft Windows Server 2016

Microsoft Windows Server 2019

Microsoft Windows Server 1803/1903


漏洞概述


Remote Desktop Client是微软RDP协议的客户端代理软件,内置在微软的操作系统中。用户可以通过Remote Desktop Client从几乎任何地方连接到远程PC,并可以访问所有应用程序,文件和网络资源。


在9月10号微软发布的月度补丁中,公布了4个危害等级为Critical的RDP 客户端漏洞的安全补丁。这次公布的几个漏洞不同于2019年5月份的RDP协议本身的漏洞CVE-2019-0708,而是RDP客户端代码的漏洞,利用对象和方式都有着很大的不同。


漏洞位于RDP客户端处理图像视频流的过程中,漏洞产生的原因为程序员在计算一段数据包的长度时犯了一个错误最终导致越界读写的可远程执行的漏洞,该漏洞可以造成客户端被远程主机控制。


要利用此漏洞,攻击者需要控制服务器,然后使用户连接到该服务器。但因为攻击者无法强迫用户连接到恶意服务器,所以可能需要通过多种方式欺骗用户连接,如利用社会工程学、DNS中毒或使用中间人攻击(MITM)。攻击者还可以破坏合法服务器,在其上托管恶意代码,并等待用户连接。这种攻击方式的影响力巨大,且一旦被感染,很有可能造成大范围的主机沦陷。该种攻击方式可被攻击者用来构建僵尸网络。


漏洞验证


暂无POC/EXP。


修复建议


微软官方建议用户尽快安装操作系统补丁。


设置→更新和安全→Windows Update→检查安装计算机上的更新。


或者下载地址见参考链接,请下载对应补丁安装包,双击运行即可进行修复。


参考链接


https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019-0787


https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019-0788


https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019-1290


https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019-1291