Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2019-02892

CVSS: 9.8
13.08.2019

Уязвимость службы удаленного рабочего стола Remote Desktop Services (RDS) операционных систем Windows, позволяющая нарушителю выполнить произвольный код

Уязвимость службы удаленного рабочего стола Remote Desktop Services (RDS) операционных систем Windows вызвана ошибками при проверке запросов к службе RDS при подключении по протоколу RDP. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код посредством отправки специально созданных запросов службе удаленных рабочих столов (RDS)
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 13.08.2019
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование ресурсами
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:
Для Windows:
1. Установить обновления безопасности ОС Windows из официальных источников.
2. Ограничить средствами межсетевого экранирования доступ к рабочим станциям и серверам на базе ОС Windows, которые используют сервис удаленного рабочего стола.
3. Включить проверки подлинности на уровне сети (NLA).

Для TwinCAT:
1. Отключить службу удаленного рабочего стола
2. Ограничить подключение на порт 3389

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-20 Некорректная проверка входных данных

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2019-1181 Remote Desktop Services Remote Code Execution Vulnerability

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
10 CRITICAL 2.0 AV:N/AC:L/Au:N/C:C/I:C/A:C
9.8 HIGH 3.0 AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2019-1181
Вендор:
  • Microsoft Corp.
  • Beckhoff Automation GmbH & Co. KG
Тип ПО:
  • Операционная система
  • Программное средство АСУ ТП
Наименование ПО:
  • Windows
  • TwinCAT
Версия ПО:
  • Server 2008 R2 SP1 (Windows)
  • 7 SP1 (Windows)
  • 8.1 (Windows)
  • Server 2012 (Windows)
  • Server 2012 R2 (Windows)
  • 8.1 RT (Windows)
  • 10 (Windows)
  • 10 1607 (Windows)
  • 10 1703 (Windows)
  • Server 2016 (Windows)
  • Server 2012 R2 Server Core installation (Windows)
  • Server 2016 Server Core installation (Windows)
  • Server 2008 R2 SP1 Server Core installation (Windows)
  • Server 2012 Server Core installation (Windows)
  • 10 1709 (Windows)
  • 10 1803 (Windows)
  • Server 1803 Server Core Installation (Windows)
  • 10 1809 (Windows)
  • Server 2019 (Windows)
  • Server 2019 Server Core installation (Windows)
  • 10 1903 (Windows)
  • Server 1903 Server Core Installation (Windows)
  • 3.1 Build 4022.30 (TwinCAT)
  • 2 Build 2304 (TwinCAT)
ОС и аппаратные платформы:
  • Windows (Server 2008 R2 SP1)
  • Windows (7 SP1)
  • Windows (8.1)
  • Windows (Server 2012)
  • Windows (Server 2012 R2)
  • Windows (8.1 RT)
  • Windows (10)
  • Windows (10 1607)
  • Windows (10 1703)
  • Windows (Server 2016)
  • Windows (Server 2012 R2 Server Core installation)
  • Windows (Server 2016 Server Core installation)
  • Windows (Server 2008 R2 SP1 Server Core installation)
  • Windows (Server 2012 Server Core installation)
  • Windows (10 1709)
  • Windows (10 1803)
  • Windows (Server 1803 Server Core Installation)
  • Windows (10 1809)
  • Windows (Server 2019)
  • Windows (Server 2019 Server Core installation)
  • Windows (10 1903)
  • Windows (Server 1903 Server Core Installation)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.