rdp client远程代码执行漏洞
  • cnnvd编号:未知
  • 危害等级: 超危 
  • cve编号:cve-2019-1333
  • 漏洞类型: 远程代码执行
  • 威胁类型:远程
  • 厂       商:未知
  • 漏洞来源:深信服
  • 发布时间:2020-09-11
  • 更新时间:2021-01-14

漏洞简介

在微软自带的remote desktop client中存在一个远程代码执行漏洞,当用户连接到恶意时,攻击者可以在连接客户端的计算机上执行任意代码。攻击者可能会安装程序,查看、更改或删除数据,或者创建具有完全用户权限的新账户。


要利用此漏洞,攻击者需要控制,然后诱使用户连接到该。攻击者无法强迫用户连接到恶意,他们需要通过社交工程,dns中毒或使用中间人技术诱使用户进行连接。攻击者还可能破坏合法,在其上托管恶意代码,然后等待用户连接。

漏洞公示

remote desktop protocol(远程桌面协议,rdp)是微软公司创建的专有协议。它允许系统用户通过图形用户界面连接到远程系统。在默认情况下,该协议的客户端代理内置在微软的操作系统中,也可以安装在非微软操作系统中。rdp的端安装在微软操作系统中,从客户端代理接收请求,显示发布应用程序的图形界面或者远程访问系统本身。默认情况下,系统在3389端口来监听来自客户端的通过rdp的连接请求。


remote desktop client是微软开发的用于实现远程桌面协议的一个客户端操作软件。用户可以使用microsoft远程桌面客户端从任意地方连接到远程pc主机和工作资源,并可以访问所有应用程序,文件和网络资源。

参考网站



受影响实体

目前受影响的windows版本:

windows 10;

windows 7;

windows 8.1;

windows server 2008 sp2,sp1;

windows server 2012;

windows server 2012 r2;

windows server 2016;

windows server 2019;

windows server,version 1803


补丁

微软官方已给出针对此漏洞的安全更新补丁: