Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

msrc логотип

CVE-2019-1225

Опубликовано: 13 авг. 2019
Источник: msrc
CVSS3: 7.5
EPSS Низкий

Уязвимость утечки информации в сервере удаленного рабочего стола Windows из-за некорректной инициализации памяти

Описание

Злоумышленник, успешно использующий эту уязвимость, способен получить информацию для дальнейшей компрометации системы.

Условия эксплуатации

Для эксплуатации этой уязвимости злоумышленник должен установить удаленное подключение к системе и запустить специально разработанное приложение.

Решение

Обновление безопасности устраняет уязвимость, корректируя способ инициализации памяти сервером Windows RDP.

Меры защиты

Следующие меры защиты могут быть полезными в вашей ситуации. Во всех случаях Microsoft настоятельно рекомендует установить обновления для этой уязвимости как можно скорее, даже если вы планируете отключить службы удаленного доступа:

  1. Отключите службы удаленного рабочего стола, если они не требуются. Если данные службы больше не нужны на вашей системе, рассмотрите возможность их отключения как лучшую практику безопасности. Отключение неиспользуемых и ненужных служб помогает снизить уязвимость системы.

Альтернативные меры

Следующие альтернативные меры могут быть полезными в вашей ситуации. Во всех случаях Microsoft настоятельно рекомендует установить обновления для этой уязвимости, даже если вы планируете оставить альтернативные меры:

  1. Включите аутентификацию уровня сети (NLA). Вы можете включить аутентификацию уровня сети для блокировки неавторизованных злоумышленников от эксплуатации этой уязвимости. При включенной NLA злоумышленник должен сначала авторизоваться в службах удаленного рабочего стола, используя валидный аккаунт на целевой системе, прежде чем сможет использовать уязвимость.

  2. Заблокируйте TCP порт 3389 на периметре корпоративного файрвола. TCP порт 3389 используется для инициирования подключения с уязвимым компонентом. Блокировка этого порта на периметре сетевого файрвола поможет защитить системы, находящиеся за ним, от попыток эксплуатации уязвимости, что может помочь защитить сети от атак, исходящих из-за пределов корпоративного периметра. Однако системы все еще могут быть уязвимы для атак изнутри корпоративного периметра.

Часто задаваемые вопросы (FAQ)

Какой тип информации может быть раскрыт вследствие этой уязвимости?

Тип информации, который способен быть раскрыт, если злоумышленник успешно использует уязвимость, это неинициализированная память.

Обновления

ПродуктСтатьяОбновление
Windows 10 Version 1803 for 32-bit Systems
Windows 10 Version 1803 for x64-based Systems
Windows Server, version 1803 (Server Core Installation)
Windows 10 Version 1803 for ARM64-based Systems
Windows 10 Version 1809 for 32-bit Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1809 for ARM64-based Systems
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows 10 Version 1903 for 32-bit Systems

Показывать по

Возможность эксплуатации

Publicly Disclosed

No

Exploited

No

Latest Software Release

Exploitation More Likely

Older Software Release

Exploitation More Likely

DOS

N/A

EPSS

Процентиль: 90%
0.05847
Низкий

7.5 High

CVSS3

Связанные уязвимости

CVSS3: 7.5
nvd
почти 6 лет назад

An information disclosure vulnerability exists when the Windows RDP server improperly discloses the contents of its memory. An attacker who successfully exploited this vulnerability could obtain information to further compromise the system. To exploit this vulnerability, an attacker would have to connect remotely to an affected system and run a specially crafted application. The security update addresses the vulnerability by correcting how the Windows RDP server initializes memory.

CVSS3: 7.5
github
около 3 лет назад

An information disclosure vulnerability exists when the Windows RDP server improperly discloses the contents of its memory, aka 'Remote Desktop Protocol Server Information Disclosure Vulnerability'. This CVE ID is unique from CVE-2019-1224.

CVSS3: 7.5
fstec
почти 6 лет назад

Уязвимость RDP-сервера операционных систем Windows, позволяющая нарушителю раскрыть защищаемую информацию

EPSS

Процентиль: 90%
0.05847
Низкий

7.5 High

CVSS3