Куда я попал?
BDU:2019-01846
CVSS: 9.8
16.05.2019
Уязвимость службы удаленного рабочего стола Remote Desktop Services (RDS) операционных систем Windows, позволяющая нарушителю выполнить произвольный код
Уязвимость службы удаленного рабочего стола Remote Desktop Services (RDS) операционных систем Windows связана с ошибками обработки запросов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо,выполнить произвольный код с помощью специально созданного RDP-запроса
Статус уязвимости: |
Подтверждена производителем
Уязвимость устранена
|
Дата выявления: | 16.05.2019 |
Класс уязвимости: | Уязвимость кода |
Наличие эксплойта: | Данные уточняются |
Способ эксплуатации: | Манипулирование ресурсами |
Способ устранения: | Нет данных |
Меры по устранению: | Для ОС Windows использование рекомендаций: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 Для Sensis SIS Server Machine, Mat. Nr. 06648153 VC11D, VC12M, VD11B, Sensis SIS Server Machine, Mat. Nr. 10140973 VC11D, VC12M, SENSIS Dell High-End Server (VC12), Mat. Nr. 10910620 VC12M и VM SIS Virtual Server, Mat. Nr. 10765502 VC12M до AX037/19/P Для Sensis SIS Server Machine, Mat. Nr. 06648153 VC11C и Sensis SIS Server Machine, Mat. Nr. 10140973 VC11C, до VC11D для последующего обновления до AX037/19/P Для Sensis SIS Server Machine, Mat. Nr. 06648153 VC12B/C, VC12L, Sensis SIS Server Machine, Mat. Nr. 10140973 VC1B/C, VC12L, SENSIS Dell High-End Server (VC12), Mat. Nr. 10910620 VC12B/C, VC12L и VM SIS Virtual Server, Mat. Nr. 10765502 VC12L до VC12M для последующего обновления до AX037/19/P Для Sensis SIS Server Machine, Mat. Nr. 06648153 VD11A до VD11B для последующего обновления до AX037/19/P Для Atellica COAG 360 использование рекомендаций: https://doclib.healthcare.siemens.com/home Для Atellica NEPH 630 использование рекомендаций: https://doclib.healthcare.siemens.com/home Для BCS XP использование рекомендаций: https://doclib.healthcare.siemens.com/home Для BN ProSpec использование рекомендаций: https://doclib.healthcare.siemens.com/home Для CS 2000, CS 2100, CS 2500, CS 5100 компенсирующие меры: Блокировка порта 3389/TCP Настроить процедуры резервного копирования и восстановления системы Защитить внешнюю среду в соответствии с рекомендациями Microsoft Для SYSTEM ACOM.NET, Mat. Nr. 04815549, System ACOM.net 2.0, Mat. Nr. 05568386 и System ACOM-Net, Mat. Nr. 5903872 VC20A, VC21B, VC22B, VX22A: Отключить обновления протокола удаленного рабочего стола |
Прочая информация: | Уязвимость получила название Blue Keeper Продукты Siemens AG: Atellica COAG 360, Atellica NEPH 630, BCS XP, BN ProSpec, CS 2000, CS 2100, CS 2500, CS 5100, уязвимы только на Windows 7 или Windows XP |
Идентификатор типа ошибки
Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор | Описание |
---|---|
CWE-20 | Некорректная проверка входных данных |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор | Описание |
---|---|
CVE-2019-0708 | A remote code execution vulnerability exists in Remote Desktop Services formerly known as Terminal Services when an unauthent... |
CVSS
Система общей оценки уязвимостей
Оценка | Severity | Версия | Базовый вектор |
---|---|---|---|
10 | CRITICAL | 2.0 | AV:N/AC:L/Au:N/C:C/I:C/A:C |
9.8 | HIGH | 3.0 | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
Идентификаторы других систем описаний уязвимостей
CVE-2019-0708
Вендор: |
|
Тип ПО: |
|
Наименование ПО: |
|
Версия ПО: |
|
ОС и аппаратные платформы: |
|
Ссылки на источники: |
|
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.