Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

msrc логотип

CVE-2019-1182

Опубликовано: 13 авг. 2019
Источник: msrc
CVSS3: 9.8
EPSS Низкий

Уязвимость удаленного выполнения кода в Remote Desktop Services из-за некорректной обработки соединений системой удаленного рабочего стола

Описание

Существует уязвимость удаленного выполнения кода в Remote Desktop Services (ранее известной как Terminal Services). Эта уязвимость может быть использована злоумышленником, который отправляет специально сформированные запросы на целевую систему через RDP. Она работает до аутентификации и не требует от пользователя никаких действий. Успешно воспользовавшийся уязвимостью злоумышленник способен выполнить произвольный код на целевой системе, что позволяет устанавливать программы, изменять или удалять данные, а также создавать новые учетные записи с полным набором прав.

Условия эксплуатации

Для эксплуатации этой уязвимости злоумышленнику необходимо отправить специально сформированный запрос на Remote Desktop Service целевой системы через RDP.

Решение

Обновление устраняет уязвимость, исправляя обработку запросов на соединения в Remote Desktop Services.

Меры защиты

Следующие меры защиты могут быть полезны. Microsoft настоятельно рекомендует установить обновления для данной уязвимости как можно скорее, даже если вы планируете оставить Remote Desktop Services отключенными:

  1. Отключите Remote Desktop Services, если они не требуются. Если данные услуги больше не нужны вашей системе, их отключение может стать практикой безопасности. Отключение неиспользуемых и ненужных услуг помогает снизить уязвимости системы.

Обходные пути

Следующие обходные пути могут быть полезны:

  1. Включите Network Level Authentication (NLA). Это позволит блокировать неавторизованных злоумышленников от эксплуатации уязвимости. При включенной NLA злоумышленник сначала должен будет авторизоваться в Remote Desktop Services с использованием действующей учетной записи на целевой системе, прежде чем он сможет воспользоваться уязвимостью.
  2. Заблокируйте TCP порт 3389 на периферийном фаерволе компании. TCP порт 3389 используется для установления соединения с уязвимым компонентом. Блокировка этого порта на фаерволе поможет защитить системы от попыток эксплуатации уязвимости, происходящих извне периметра компании.

Часто задаваемые вопросы (FAQ)

Как получить обновление для Microsoft Remote Desktop для iOS?

  1. Нажмите значок "Настройки".
  2. Нажмите "iTunes & App Store".
  3. Включите "АВТОМАТИЧЕСКИЕ ЗАГРУЗКИ" для приложений.

Альтернативный способ:

  1. Нажмите значок "App Store".
  2. Прокрутите вниз и найдите Microsoft Remote Desktop.
  3. Нажмите кнопку "Обновить".

Я использую Windows 7 Service Pack 1 или Windows Server 2008 R2 Service Pack 1. Есть ли дополнительная информация, о которой я должен знать? Эти операционные системы уязвимы только в том случае, если установлены версии RDP 8.0 или RDP 8.1. Если на Windows 7 SP1 или Windows Server 2008 R2 SP1 не установлены эти версии RDP, то уязвимость не затрагивает вашу систему.

Как получить обновление для Microsoft Remote Desktop для Android?

  1. Нажмите значок "Google Play" на вашем домашнем экране.
  2. Проведите влево от левого края экрана.
  3. Нажмите "Мои приложения и игры".
  4. Нажмите кнопку "Обновить" рядом с приложением "Remote Desktop".

Как получить обновление для Microsoft Remote Desktop для Mac?

  1. Откройте Mac App Store.
  2. Найдите Microsoft Remote Desktop.
  3. Скачайте обновление. Версия 10.4.1 содержит обновление безопасности, устраняющее эту уязвимость.

Обновления

ПродуктСтатьяОбновление
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows 8.1 for 32-bit systems
Windows 8.1 for x64-based systems
Windows Server 2012 R2
Windows RT 8.1
-
Windows Server 2012 R2 (Server Core installation)
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows Server 2016

Показывать по

Возможность эксплуатации

Publicly Disclosed

No

Exploited

No

Latest Software Release

Exploitation More Likely

Older Software Release

Exploitation More Likely

DOS

N/A

EPSS

Процентиль: 92%
0.09354
Низкий

9.8 Critical

CVSS3

Связанные уязвимости

CVSS3: 9.8
nvd
почти 6 лет назад

A remote code execution vulnerability exists in Remote Desktop Services – formerly known as Terminal Services – when an unauthenticated attacker connects to the target system using RDP and sends specially crafted requests. This vulnerability is pre-authentication and requires no user interaction. An attacker who successfully exploited this vulnerability could execute arbitrary code on the target system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights. To exploit this vulnerability, an attacker would need to send a specially crafted request to the target systems Remote Desktop Service via RDP. The update addresses the vulnerability by correcting how Remote Desktop Services handles connection requests.

github
около 3 лет назад

A remote code execution vulnerability exists in Remote Desktop Services – formerly known as Terminal Services – when an unauthenticated attacker connects to the target system using RDP and sends specially crafted requests, aka 'Remote Desktop Services? Remote Code Execution Vulnerability'. This CVE ID is unique from CVE-2019-1181, CVE-2019-1222, CVE-2019-1226.

CVSS3: 9.8
fstec
почти 6 лет назад

Уязвимость службы удаленного рабочего стола Remote Desktop Services (RDS) операционных систем Windows, позволяющая нарушителю выполнить произвольный код

EPSS

Процентиль: 92%
0.09354
Низкий

9.8 Critical

CVSS3