2019年5月15日,互盟应急响应中心监测到微软官方发布紧急安全补丁,修复了一个Windows远程桌面服务的远程代码执行漏洞(CVE-2019-0708),利用此漏洞可能可以直接获取Windows服务器权限。
2019年5月15日,微软官方发布紧急安全补丁,修复了一个Windows远程桌面服务的远程代码执行漏洞CVE-2019-0708,利用此漏洞可能可以直接获取Windows服务器权限。
漏洞描述
微软官方紧急发布安全补丁,修复了一个Windows远程桌面服务的远程代码执行漏洞(CVE-2019-0708),该漏洞影响了某些旧版本的Windows系统。此漏洞是预身份验证,无需用户交互。当未经身份验证的攻击者使用RDP(常见端口3389)连接到目标系统并发送特制请求时,可以在目标系统上执行任意命令。甚至传播恶意蠕虫,感染内网其他机器。类似于2017年爆发的WannaCry等恶意勒索软件病毒。
漏洞评级
CVE-2019-0708 严重
影响版本
Windows 7
Windows Server 2008 R2
Windows Server 2008
Windows 2003
Windows XP
安全建议
注:以下补丁修复方案均存在不可预知风险(黑屏或死机),建议修复前先备份数据/镜像
1、针对Windows 7、Windows Server 2008和Windows Server 2008 R2的用户,及时安装官方安全补丁:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
2、针对Windows 2003及Windows XP的用户,及时更新系统版本或安装官方补丁:https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708
3、针对互盟云用户,临时应急解决方案可使用防火墙功能,阻止漏洞攻击,操作如下:
a.找到需要阻止的云主机,点击配置
b.经默认规则删除
c.添加放行的端口(不能添加RDP所使用的端口)
相关链接
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708