【漏洞详情】
经分析,此次更新影响企业服务器操作系统的严重漏洞主要集中在远程桌面服务RDS及DHCP组件上,其中重点漏洞列表如下:
CVE-2019-0736 | Windows DHCP 客户端远程代码执行漏洞
CVE-2019-1181 | Windows 远程桌面代码执行漏洞(CVSS评分:9.8)
CVE-2019-1182 | Windows 远程桌面代码执行漏洞(CVSS评分:9.8)
服务器操作系统漏洞影响情况如下:
Windows Server 2008 R2: 共39个漏洞: 11 个严重漏洞, 28 个重要漏洞
Windows Server 2012 R2: 共40个漏洞: 11 个严重漏洞, 29 个重要漏洞
Windows Server 2016: 共50个漏洞: 11 个严重漏洞, 39 个重要漏洞
Windows Server 2019: 共65个漏洞: 14 个严重漏洞, 51 个重要漏洞
在此次更新中,微软还修复了Google Project Zero 团队披露的一个Windows本地提权漏洞:
CVE-2019-1162 - Windows ALPC 权限提升漏洞(影响Windows XP之后的所有操作系统)
【风险等级】
高风险
【漏洞风险】
本地权限提升、代码执行等
【影响版本】
此次安全“蠕虫级”安全漏洞的影响的企业级操作系统如下:
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows Server 2019
【修复补丁】
Windows Server 2008 R2:
安全补丁:
下载地址 Windows Server 2012 :
安全补丁:
下载地址 Windows Server 2012 R2:
安全补丁:
下载地址 Windows Server 2016:
安全补丁:
下载地址 Windows Server 2019:
安全补丁:
下载地址【修复建议】
微软官方均已发布漏洞修复更新,腾讯云安全团队建议您:
1)更新系统补丁: 确保服务器打上了所需的补丁,打开 Windows Update 更新功能,点击“检查更新”,根据业务情况开展评估,下载并安装相应的安全补丁,更新后重启系统生效,并观察系统及业务运行状态;
2)开启网络级别身份验证(NLA):打开Windows的“控制面板”菜单,找到“系统和安全 - 系统 - 远程设置”选项,找到“远程”选项卡,选择 “仅允许运行使用网络级别身份验证的远程桌面的计算机连接(更安全)”选项,即可开启NLA;
3)不要打开来历不明的文件或者链接 : 避免被攻击者利用在机器上执行恶意代码;
4)配置安全组: 禁止外部到内部关键机器的网络访问;
5)最小化权限运行:以软件功能所需的最小化权限来运行相关应用程序。
【备注】:建议您在安装补丁前做好数据备份工作,避免出现意外