5月15日,微軟發(fā)布了針對遠程桌面服務的關鍵遠程執(zhí)行代碼漏洞CVE-2019-0708的修復程序,該漏洞影響某些舊版本的Windows。目前利用該漏洞的EXP代碼已被公開發(fā)布至metasploit-framework的Pull requests中,經(jīng)美創(chuàng)安全實驗室測試,只要在Windows影響范圍內(nèi)的機器,開啟遠程桌面,即可實現(xiàn)遠程代碼執(zhí)行。
這意味著影響更廣泛的攻擊工具(比如遠程批量入侵)很快就會出現(xiàn),預計很快勒索、挖礦病毒就會集成該漏洞進行感染。
為避免您的業(yè)務受影響,美創(chuàng)安全實驗室建議您及時進行漏洞修復,避免被外部攻擊者入侵。
漏洞詳情
經(jīng)分析,CVE-2019-0708,屬于遠程代碼執(zhí)行漏洞,當未經(jīng)身份驗證的攻擊者使用RDP連接到目標系統(tǒng)并發(fā)送特制請求時,即可以觸發(fā)該漏洞。此漏洞屬于預身份驗證,無需用戶交互,成功利用此漏洞的攻擊者可以安裝應用程序,查看、更改或刪除數(shù)據(jù)或創(chuàng)建具有完全用戶權限的新賬戶。
惡意攻擊者還很有可能利用該漏洞編寫定制的惡意軟件,利用此漏洞的惡意軟件傳播影響可能與2017年WannaCry惡意軟件遍布全球的事件類似,由于EXP的公開發(fā)布,需要廣大用戶更加警惕利用該漏洞的惡意軟件的出現(xiàn),提前做好預防措施。
影響范圍
目前受影響的Windows版本:
Windows 7
Windows 2003
Windows Server 2008 R2
Windows Server 2008
Windows XP
注:Windows 8和Windows 10及之后版本不受此漏洞影響。
事件概況
1.及時安裝微軟發(fā)布的安全更新補。
Microsoft官方已經(jīng)在 2019年5月14日修復了該漏洞,用戶可以通過安裝微軟的安全更新來給系統(tǒng)打上安全補丁,下載地址為:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
以及為已不受微軟更新支持的系統(tǒng)(Windows Server 2003和Windows XP)提供的安全更新,下載地址:
https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708
2.關閉不必要的遠程桌面端口(3389)
3.安裝諾亞防勒索,提前預防勒索病毒攻擊
參考鏈接
微軟官方安全公告:
https://blogs.technet.microsoft.com/msrc/2019/05/14/prevent-a-worm-by-updating-remote-desktop-services-cve-2019-0708/
相關補丁地址:
https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
海騰公告海騰數(shù)據(jù)最新新聞公告
Copyright© 2004-2020 河南海騰電子技術有限公司 版權所有 經(jīng)營性ICP/ISP證 備案號:B1-20180452
豫公網(wǎng)安備 41019702002018號
電子營業(yè)執(zhí)照