Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

msrc логотип

CVE-2019-1181

Опубликовано: 13 авг. 2019
Источник: msrc
CVSS3: 9.8
EPSS Высокий

Уязвимость удаленного выполнения кода в службах удаленного рабочего стола из-за некорректной обработки подключений

Описание

Уязвимость удаленного выполнения кода существует в службах удаленного рабочего стола (ранее известных как службы терминалов) при подключении злоумышленника к целевой системе через RDP и отправке специально сформированных запросов. Эта уязвимость проявляется до аутентификации и не требует взаимодействия с пользователем. Успешно воспользовавшись этой уязвимостью, злоумышленник способен выполнить произвольный код на целевой системе, что позволяет ему устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными правами пользователя.

Условия эксплуатации

Для эксплуатации этой уязвимости злоумышленнику необходимо отправить специально сформированный запрос службе удаленного рабочего стола на целевой системе через RDP.

Решение

Обновление устраняет уязвимость, корректируя обработку запросов на подключение службой удаленного рабочего стола.

Способы защиты

Microsoft настоятельно рекомендует установить обновления для этой уязвимости как можно скорее, даже если вы планируете оставить службу удаленного рабочего стола отключенной:

  1. Отключите службы удаленного рабочего стола, если они не требуются. Если эти службы больше не нужны на вашей системе, рассмотрите возможность их отключения как одну из лучших практик безопасности. Отключение неиспользуемых и ненужных служб помогает уменьшить уязвимость системы.

Обходные пути

Microsoft рекомендует установить обновления для этой уязвимости как можно скорее, даже если вы планируете оставить обходные пути в действии:

  1. Включите аутентификацию на уровне сети (NLA). Она блокирует неавторизованных злоумышленников от эксплуатации уязвимости, требуя сначала аутентификации с использованием действительного аккаунта на целевой системе.

  2. Заблокируйте порт TCP 3389 на периферийном межсетевом экране предприятия. Этот порт используется для установления соединения с уязвимым компонентом. Блокировка этого порта поможет защитить системы за межсетевым экраном от попыток эксплуатации уязвимости, особенно аттак из-за пределов корпоративной сети.

Часто задаваемые вопросы (FAQ)

Как получить обновление для Microsoft Remote Desktop для iOS?

  1. Нажмите на значок Настройки.
  2. Выберите iTunes & App Store.
  3. Включите автоматическую загрузку для приложений.

Альтернативно:

  1. Нажмите на значок App Store.
  2. Прокрутите вниз, чтобы найти Microsoft Remote Desktop.
  3. Нажмите кнопку Обновить.

Я использую Windows 7 Service Pack 1 или Windows Server 2008 R2 Service Pack 1. Есть ли дополнительная информация?

Эти операционные системы затрагивает данная уязвимость только если установлены RDP 8.0 или RDP 8.1. Если у вас не установлены эти версии RDP, то ваша система не затронута уязвимостью.

Как получить обновление для Microsoft Remote Desktop для Android?

  1. Нажмите на значок Google Play на главном экране.
  2. Проведите пальцем от левого края экрана.
  3. Выберите Мои приложения и игры.
  4. Нажмите кнопку Обновить рядом с приложением Remote Desktop.

Как получить обновление для Microsoft Remote Desktop для Mac?

  1. Откройте Mac App Store.
  2. Найдите Microsoft Remote Desktop.
  3. Скачайте обновление. Версия 10.4.1 содержит обновление безопасности, которое устраняет эту уязвимость.

Обновления

ПродуктСтатьяОбновление
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows 8.1 for 32-bit systems
Windows 8.1 for x64-based systems
Windows Server 2012 R2
Windows RT 8.1
-
Windows Server 2012 R2 (Server Core installation)
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows Server 2016

Показывать по

Возможность эксплуатации

Publicly Disclosed

No

Exploited

No

Latest Software Release

Exploitation More Likely

Older Software Release

Exploitation More Likely

DOS

N/A

EPSS

Процентиль: 99%
0.72804
Высокий

9.8 Critical

CVSS3

Связанные уязвимости

CVSS3: 9.8
nvd
почти 6 лет назад

A remote code execution vulnerability exists in Remote Desktop Services – formerly known as Terminal Services – when an unauthenticated attacker connects to the target system using RDP and sends specially crafted requests. This vulnerability is pre-authentication and requires no user interaction. An attacker who successfully exploited this vulnerability could execute arbitrary code on the target system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights. To exploit this vulnerability, an attacker would need to send a specially crafted request to the target systems Remote Desktop Service via RDP. The update addresses the vulnerability by correcting how Remote Desktop Services handles connection requests.

github
около 3 лет назад

A remote code execution vulnerability exists in Remote Desktop Services – formerly known as Terminal Services – when an unauthenticated attacker connects to the target system using RDP and sends specially crafted requests, aka 'Remote Desktop Services? Remote Code Execution Vulnerability'. This CVE ID is unique from CVE-2019-1182, CVE-2019-1222, CVE-2019-1226.

CVSS3: 9.8
fstec
почти 6 лет назад

Уязвимость службы удаленного рабочего стола Remote Desktop Services (RDS) операционных систем Windows, позволяющая нарушителю выполнить произвольный код

CVSS3: 9.8
fstec
почти 6 лет назад

Уязвимость службы удаленного рабочего стола Remote Desktop Services (RDS) операционных систем Windows, позволяющая нарушителю выполнить произвольный код

EPSS

Процентиль: 99%
0.72804
Высокий

9.8 Critical

CVSS3