與BlueKeep不同之處,這些漏洞會影響更新的Windows版本,包括Windows 10
微軟於8月中旬發布了遠端桌面服務(Remote Desktop Service,RDS)中四個關鍵漏洞的修復程式,其中兩個與“BlueKeep”有關。
這四個遠端程式碼執行(Remote Code Execution,RCE)漏洞:CVE-2019-1181 / CVE-2019-1182 / CVE-2019-1222 / CVE-2019-1226,都可以由攻擊者發送特製的遠端桌面協定(Remote Desktop Protocol,RDP)訊息到遠端桌面服務(Remote Desktop Service,RDS)。
而CVE-2019-1181 及CVE-2019-1182這二個漏洞,出現在Windows RDS(之前叫Terminal Services)服務的遠端程式碼執行漏洞,攻擊者可利用遠端桌面協定(Remote Desktop Protocol,RDP)連上目標裝置發送惡意呼叫,成功開採者可在系統上執行任意程式碼,進而安裝程式、變更/刪除資料或開設管理員權限的帳號。和第一代BlueKeep(CVE-2019-0708)及2017年的Wannacry一樣,惡意程式可從受害電腦自我增生、並且在無需使用者任何動作情況下,感染其他未修補的電腦。
微軟表示這兩項漏洞是在日常作業中發現,呼籲受影響的系統用戶必須盡快修補,以避免因為這些易受攻擊的漏洞而產生相關的風險。另外啟用自動更新的電腦設備皆受到這些修復程式的保護,尤其是透過網路級別身份驗證者,可以部分解決特別是在組織中出現的威脅。
受影響的Windows版本包括Windows 7、8.1、Windows Server 2008 R2 SP1、Server 2012,以及Windows 10桌機及Server版本。在上述平台上,二項漏洞的CVSSBase Score皆為9.8(滿分為10),屬於重大(Critical)漏洞。至於第一代BlueKeep殃及的Windows XP、Server 2003、Server 2008這次則未受影響。此外,遠端桌面協定(Remote Desktop Protocol,RDP)本身也安然無事。
微軟表示自己發現的兩個新可疑漏洞與英國國家網絡安全中心(NCSC)發現的BlueKeep不同,也已同時提升遠端桌面服務(Remote Desktop Service,RDS)的安全性,且目前也沒有證據顯示有任何第三方知道這些漏洞。
全球資安大廠ESET一直致力開發主動偵測、多層級的安全技術,並結合自動化的機器學習和人類知識,超過30年的研究經驗,為各種規模的企業和端點平台,提供主動和智慧的防護產品或解決方案。連年榮獲Virus Bulletin 100獎項肯定, 優異的成績持續保持業界領先地位。全球擁有超過1億的用戶,代理機構遍及全球超過180個國家,支援多種語系,並提供在地化的服務協助、是個人及企業值得信賴的資安領導品牌。