本站点使用cookies,继续浏览表示您同意我们使用cookies。Cookies和隐私政策

安全预警 - 涉及部分微软Windows版本的远程代码执行漏洞

  • 预警编号:huawei-sa-20190529-01-windows
  • 初始发布时间: 2019年05月29日
  • 更新发布时间: 2021年01月13日

微软在近期安全通告中披露了Remote Desktop Services的一个远程代码执行漏洞。一个未经认证的攻击者通过RDP连接目标设备并发送特殊构造的请求,成功利用这个漏洞可以导致任意代码执行。 (漏洞编号:HWPSIRT-2019-05133)

此漏洞的CVE编号为: CVE-2019-0708.

华为已发布解决方案修复该漏洞。安全预警链接:
http://www.huawei.com/cn/psirt/security-advisories/huawei-sa-20190529-01-windows-cn


产品名称

版本号

修复版本号

Agile Controller-Campus

V100R002C00

参考微软安全预警实施补丁或者规避

V100R002C10

BH620 V2

V100R002C00

参考微软安全预警实施补丁或者规避

BH621 V2

V100R002C00

参考微软安全预警实施补丁或者规避

BH622 V2

V100R001C00

参考微软安全预警实施补丁或者规避

BH640 V2

V100R002C00

参考微软安全预警实施补丁或者规避

CH121

V100R001C00

参考微软安全预警实施补丁或者规避

CH140

V100R001C00

参考微软安全预警实施补丁或者规避

CH220

V100R001C00

参考微软安全预警实施补丁或者规避

CH221

V100R001C00

参考微软安全预警实施补丁或者规避

CH222

V100R002C00

参考微软安全预警实施补丁或者规避

CH240

V100R001C00

参考微软安全预警实施补丁或者规避

CH242

V100R001C00

参考微软安全预警实施补丁或者规避

CH242 V3

V100R001C00

参考微软安全预警实施补丁或者规避

E6000

V100R002C00

参考微软安全预警实施补丁或者规避

E6000 Chassis

V100R001C00

参考微软安全预警实施补丁或者规避

GTSOFTX3000

V200R001C01SPC100

参考微软安全预警实施补丁或者规避

V200R002C00SPC300

V200R002C10SPC100

OceanStor 18500

V100R001C30SPC300

参考微软安全预警实施补丁或者规避

OceanStor 18800

V100R001C30SPC300

参考微软安全预警实施补丁或者规避

OceanStor 18800F

V100R001C30SPC300

参考微软安全预警实施补丁或者规避

OceanStor HVS85T

V100R001C00

参考微软安全预警实施补丁或者规避

V100R001C30SPC200

OceanStor HVS88T

V100R001C00

参考微软安全预警实施补丁或者规避

V100R001C30SPC200

RH1288 V2

V100R002C00

参考微软安全预警实施补丁或者规避

RH1288A V2

V100R002C00

参考微软安全预警实施补丁或者规避

RH2265 V2

V100R002C00

参考微软安全预警实施补丁或者规避

RH2268 V2

V100R002C00

参考微软安全预警实施补丁或者规避

RH2285 V2

V100R002C00

参考微软安全预警实施补丁或者规避

RH2285H V2

V100R002C00

参考微软安全预警实施补丁或者规避

RH2288 V2

V100R002C00

参考微软安全预警实施补丁或者规避

RH2288A V2

V100R002C00

参考微软安全预警实施补丁或者规避

RH2288E V2

V100R002C00

参考微软安全预警实施补丁或者规避

RH2288H V2

V100R002C00

参考微软安全预警实施补丁或者规避

RH2485 V2

V100R002C00

参考微软安全预警实施补丁或者规避

RH5885 V2

V100R001C00

参考微软安全预警实施补丁或者规避

RH5885 V3

V100R003C00

参考微软安全预警实施补丁或者规避

SMC2.0

V500R002C00

参考微软安全预警实施补丁或者规避

V600R006C00

Seco VSM

V200R002C00

参考微软安全预警实施补丁或者规避

UMA

V200R001C00

参考微软安全预警实施补丁或者规避

V300R001C00

X6000

V100R002C00

参考微软安全预警实施补丁或者规避

X8000

V100R002C20

参考微软安全预警实施补丁或者规避

eLog

V200R003C10

参考微软安全预警实施补丁或者规避

eSpace ECS

V300R001C00

参考微软安全预警实施补丁或者规避



成功利用这个漏洞可以导致任意代码执行。


漏洞使用CVSSv3计分系统进行分级(http://www.first.org/cvss/specification-document

基础得分:9.8 (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)

临时得分:9.1 (E:F/RL:O/RC:C)


利用漏洞发起攻击的预置条件:

1、攻击者可以连接受影响产品;

漏洞详细描述:

微软在近期安全通告中披露了Remote Desktop Services的一个远程代码执行漏洞。一个未经认证的攻击者通过RDP连接目标设备并发送特殊构造的请求,成功利用这个漏洞可以导致任意代码执行。

微软安全预警链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708


客户可以部署华为NGFW(下一代防火墙)或者数据中心防火墙产品,并升级IPS特征库至2019年5月23日发布的最新版本(SignatureID:504620、504621)以检测和防护来自于网络层面的漏洞攻击。

用户可以通过华为TAC (Huawei Technical Assistance Center)获取补丁/更新版本。

TAC的联系方式见链接http://www.huawei.com/cn/psirt/report-vulnerabilities



该漏洞由微软披露。


2021-01-13 V1.3 UPDATED 刷新受影响产品版本和修复信息;

2020-07-01 V1.2 UPDATED 刷新受影响产品版本和修复信息;

2019-06-05 V1.1 UPDATED 刷新受影响产品版本和修复信息;

2019-05-29 V1.0 INITIAL

华为一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并通过产品安全问题处理机制处理产品安全问题。

获取华为公司安全应急响应服务及华为产品漏洞信息,请访问http://www.huawei.com/cn/psirt
反馈华为产品和解决方案安全问题,请反馈至华为PSIRT邮箱PSIRT@huawei.com,详情参考http://www.huawei.com/cn/psirt/report-vulnerabilities

本文件按“原样”提供,不承诺任何明示、默示和法定的担保,包括(但不限于)对适销性、适用性及不侵权的担保。 在任何情况下,华为技术有限公司,或其直接或间接控制的子公司,或其供应商,对任何损失,包括直接,间接,偶然,必然的商业利润损失或特殊损失均不承担责任。您以任何方式使用本文件所产生的一切法律责任由您自行承担。华为可以随时对本文件所载的内容和信息进行修改或更新。