Microsoft更新了以前仅影响Windows远程桌面协议客户端的信息泄露漏洞的安全建议,该漏洞还包括Microsoft远程桌面Android应用程序。
此漏洞被追踪为 CVE-2019-1108 并被评为“重要”,但Redmond的安全团队尚未获得CVSS v3.1评分。
微软最初披露并修补了该漏洞,作为其 2019年7月补丁周二的一部分,以及其他77个漏洞,其中15个被归类为“严重”漏洞。
剥削的可能性更大
“当Windows RDP客户端不正确地披露其内存内容时,存在信息泄露漏洞,”微软的咨询公司表示。“成功利用此漏洞的攻击者可以获取信息,进一步破坏用户的系统。”
为了能够利用CVE-2019-1108安全问题,在远程连接到受影响的系统后,攻击者必须在未修补的设备上运行经特殊设计的应用程序。
微软通过纠正RDP客户端初始化内存的方式解决了这个漏洞,从而消除了向未能成功利用漏洞的攻击者泄露未初始化内存的漏洞。
该公司表示,正如Redmond的可利用性指数中详述的那样,更容易利用此漏洞,这 意味着:
Microsoft分析表明,可以通过攻击者可以持续利用此漏洞的方式创建漏洞利用代码。此外,Microsoft了解此类漏洞的过去实例正在被利用。这将使其成为攻击者的有吸引力的目标,因此更有可能创建漏洞。因此,已审核安全更新并确定其在其环境中的适用性的客户应优先处理此问题。
缓解措施
Microsoft建议其所有安装了Microsoft远程桌面 Android的Android客户安装最新的安全更新,以免受到未来的攻击。
要更新用于Android应用的Microsoft远程桌面以缓解此安全漏洞,用户必须执行以下过程:
点按主屏幕上的Google Play图标。
从屏幕左边缘扫入。
点按我的应用和游戏。
点击远程桌面应用旁边的更新框。