CVE-2019-0708遠程桌面服務遠程執行代碼漏洞來了,請及時修復

5月14號,微軟發佈了最新的安全漏洞補丁:CVE-2019-0708 (遠程桌面服務遠程執行代碼漏洞:當未經身驗證的***者使用RDP鏈接到目標系統併發送特製請求時,遠程桌面服務(之前稱爲「終端服務」)中存在遠程執行代碼漏洞。)安全

漏洞危害:微信

此漏洞是預身份驗證,無需。用戶交互成功利用此漏洞的***者能夠在目標系統上執行任意代碼***者可隨後安裝程序;查看,更改或刪除數據;或者建立擁有徹底用戶權限的新賬戶。要利用此漏洞,***者須要經過RDP向目標系統遠程桌面服務發送特製的請求。)網絡

因微軟遠程桌面(默認端口3389)爲經常使用服務,同時涉及N多還未升級或正在升級的架構系統環境均在這次影響範圍內容,因此這次影響範圍可能遠遠高於2017年4月14日的WannaCry勒索病毒「永恆之藍」,建議你們及時POC並進行相應安全補丁更新,具體內容以下:架構

image.png

受影響系統版本範圍:併發

  • Windows Server 2008 R2ide

  • Windows Server 2008ui

  • Windows Server 2003(已中止維護)spa

  • Windows 73d

  • Windows XP(已中止維護)blog

對應安全補丁連接:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708


平臺 安全連接
Windows
Server 2008 R2
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
Windows
Server 2008
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

Windows Server 2003

https://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4500331
Windows
7
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
Windows
XP
https://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4500331

緩解方法:

如下緩解措施在你遇到的情形中可能會有所幫助。在全部狀況下,即便你計劃禁用遠程桌面服務,Microsoft強烈建議儘快安裝此漏洞的更新

1.禁用遠程桌面服務(若是不須要)。

若是系統再也不須要這些服務,根據保障安全的最佳作法,可考慮禁用這些服務。禁用不使用和不須要的服務有助於減小出現安全漏洞的可能性。

變通方法:

如下變通辦法在你遇到的情形中可能會有所幫助。在全部狀況下,即便你計劃保留這些變通辦法,Microsoft強烈建議儘快安裝此漏洞的更新

1.在運行受支持版本的Windows 7,Windows Server 2008和Windows Server 2008 R2的系統上啓用網絡級身份驗證(NLA)

你能夠啓用網絡級身份驗證以阻止未經身份驗證的***者利用此漏洞。啓用NLA後,***者首先須要使用目標系統上的有效賬戶對遠程桌面服務進行身份驗證,而後才能利用此漏洞。

2.在企業邊界防火牆處阻止TCP端口3389

TCP端口3389用於啓動與受影響組件的鏈接。在網絡邊界防火牆處阻止此端口將有助於防止位於防火牆後面的系統嘗試利用此漏洞。這有助於防止網絡遭受來自企業邊界以外的***。在企業邊界阻止受影響的端口是幫助避免基於Internet的***的最佳防護措施。然而,系統仍然可能容易受到來自其企業邊界內的***。

歡迎關注微信公衆號:小溫研習社

歡迎關注yanxishe.png

相關文章
相關標籤/搜索