Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-02893

Опубликовано: 13 авг. 2019
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Низкий

Описание

Уязвимость службы удаленного рабочего стола Remote Desktop Services (RDS) операционных систем Windows вызвана ошибками при проверке запросов к службе RDS при подключении по протоколу RDP. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код посредством отправки специально созданных запросов службе удаленных рабочих столов (RDS)

Вендор

Microsoft Corp.
Beckhoff Automation GmbH & Co. KG

Наименование ПО

Windows
TwinCAT

Версия ПО

Server 2008 R2 SP1 (Windows)
7 SP1 (Windows)
7 SP1 (Windows)
8.1 (Windows)
8.1 (Windows)
Server 2012 (Windows)
Server 2012 R2 (Windows)
8.1 RT (Windows)
10 (Windows)
10 (Windows)
10 1607 (Windows)
10 1607 (Windows)
10 1703 (Windows)
Server 2016 (Windows)
10 1703 (Windows)
Server 2012 R2 Server Core installation (Windows)
Server 2016 Server Core installation (Windows)
Server 2008 R2 SP1 (Windows)
Server 2008 R2 SP1 Server Core installation (Windows)
Server 2012 Server Core installation (Windows)
10 1709 (Windows)
10 1709 (Windows)
10 1803 (Windows)
10 1803 (Windows)
Server 1803 Server Core Installation (Windows)
10 1809 (Windows)
10 1809 (Windows)
Server 2019 (Windows)
Server 2019 Server Core installation (Windows)
10 1809 (Windows)
10 1709 (Windows)
10 1803 (Windows)
10 1903 (Windows)
10 1903 (Windows)
10 1903 (Windows)
Server 1903 Server Core Installation (Windows)
3.1 Build 4022.30 (TwinCAT)
2 Build 2304 (TwinCAT)

Тип ПО

Операционная система
Программное средство АСУ ТП

Операционные системы и аппаратные платформы

Microsoft Corp. Windows Server 2008 R2 SP1
Microsoft Corp. Windows 7 SP1
Microsoft Corp. Windows 7 SP1
Microsoft Corp. Windows 8.1
Microsoft Corp. Windows 8.1
Microsoft Corp. Windows Server 2012
Microsoft Corp. Windows Server 2012 R2
Microsoft Corp. Windows 8.1 RT
Microsoft Corp. Windows 10
Microsoft Corp. Windows 10
Microsoft Corp. Windows 10 1607
Microsoft Corp. Windows 10 1607
Microsoft Corp. Windows 10 1703
Microsoft Corp. Windows Server 2016
Microsoft Corp. Windows 10 1703
Microsoft Corp. Windows Server 2012 R2 Server Core installation
Microsoft Corp. Windows Server 2016 Server Core installation
Microsoft Corp. Windows Server 2008 R2 SP1
Microsoft Corp. Windows Server 2008 R2 SP1 Server Core installation
Microsoft Corp. Windows Server 2012 Server Core installation
Microsoft Corp. Windows 10 1709
Microsoft Corp. Windows 10 1709
Microsoft Corp. Windows 10 1803
Microsoft Corp. Windows 10 1803
Microsoft Corp. Windows Server 1803 Server Core Installation
Microsoft Corp. Windows 10 1809
Microsoft Corp. Windows 10 1809
Microsoft Corp. Windows Server 2019
Microsoft Corp. Windows Server 2019 Server Core installation
Microsoft Corp. Windows 10 1809
Microsoft Corp. Windows 10 1709
Microsoft Corp. Windows 10 1803
Microsoft Corp. Windows 10 1903
Microsoft Corp. Windows 10 1903
Microsoft Corp. Windows 10 1903
Microsoft Corp. Windows Server 1903 Server Core Installation

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Windows:
1. Установить обновления безопасности ОС Windows из официальных источников.
2. Ограничить средствами межсетевого экранирования доступ к рабочим станциям и серверам на базе ОС Windows, которые используют сервис удаленного рабочего стола.
3. Включить проверки подлинности на уровне сети (NLA).
Для TwinCAT:
1. Отключить службу удаленного рабочего стола
2. Ограничить подключение на порт 3389

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 92%
0.09354
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.8
nvd
почти 6 лет назад

A remote code execution vulnerability exists in Remote Desktop Services – formerly known as Terminal Services – when an unauthenticated attacker connects to the target system using RDP and sends specially crafted requests. This vulnerability is pre-authentication and requires no user interaction. An attacker who successfully exploited this vulnerability could execute arbitrary code on the target system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights. To exploit this vulnerability, an attacker would need to send a specially crafted request to the target systems Remote Desktop Service via RDP. The update addresses the vulnerability by correcting how Remote Desktop Services handles connection requests.

CVSS3: 9.8
msrc
почти 6 лет назад

Remote Desktop Services Remote Code Execution Vulnerability

github
около 3 лет назад

A remote code execution vulnerability exists in Remote Desktop Services – formerly known as Terminal Services – when an unauthenticated attacker connects to the target system using RDP and sends specially crafted requests, aka 'Remote Desktop Services? Remote Code Execution Vulnerability'. This CVE ID is unique from CVE-2019-1181, CVE-2019-1222, CVE-2019-1226.

EPSS

Процентиль: 92%
0.09354
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2