2019年5月14日,微軟官方在例行補(bǔ)丁日發(fā)布編號為CVE-2019-0708的漏洞公告,攻擊者利用該漏洞可能可以直接獲取Windows服務(wù)器權(quán)限,對目標(biāo)系統(tǒng)執(zhí)行任意代碼。 中新網(wǎng)安將對該漏洞進(jìn)行持續(xù)關(guān)注,并第一時間為您更新相關(guān)漏洞信息。
【漏洞編號】CVE-2019-0708 【漏洞名稱】Windows RDP遠(yuǎn)程代碼執(zhí)行高危漏洞 【漏洞評級】嚴(yán)重 【影響版本】 【威脅描述】 該漏洞影響了某些舊版本的Windows系統(tǒng)。此漏洞是預(yù)身份驗證,無需用戶交互。遠(yuǎn)程桌面服務(wù)(以前稱為終端服務(wù))中存在遠(yuǎn)程執(zhí)行代碼漏洞,當(dāng)未經(jīng)身份驗證的攻擊者使用RDP(常見端口3389)連接到目標(biāo)系統(tǒng)并發(fā)送特制請求時。利用此漏洞的攻擊者可以在目標(biāo)系統(tǒng)上執(zhí)行任意代碼;可以安裝程序; 查看、更改、刪除數(shù)據(jù)或創(chuàng)建具有完全控制權(quán)限的新帳戶。要利用此漏洞,攻擊者需要通過RDP向目標(biāo)系統(tǒng)遠(yuǎn)程桌面服務(wù)發(fā)送特制請求。 【POC驗證】 2019年5月31日檢測到github上有人發(fā)布了可導(dǎo)致遠(yuǎn)程拒絕服務(wù)的POC代碼 (https://github.com/n1xbyte/CVE-2019-0708) 針對windows 7 x64的經(jīng)驗證POC代碼真實有效。 攻擊者可能會使用傳播該代碼對系統(tǒng)進(jìn)行遠(yuǎn)程拒絕服務(wù)攻擊或者修改該代碼使其達(dá)到遠(yuǎn)程代碼執(zhí)行的效果。 【應(yīng)對措施】 1. 通過windows系統(tǒng)自動升級功能或者手工下載安裝補(bǔ)丁。 補(bǔ)丁下載鏈接如下: Windows 7 或 Windows Server 2008: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 Windows XP 或 Windows Server 2003: https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708 2. 開啟網(wǎng)絡(luò)級身份驗證(NLA) 模式: NLA要求的身份驗證在漏洞觸發(fā)之前,所以受影響的系統(tǒng)可以利用NLA防御此漏洞的“蠕蟲”惡意軟件或高級惡意軟件威脅。但如果攻擊者擁有可用于成功進(jìn)行身份驗證的有效憑證,則受影響的四通仍會受到遠(yuǎn)程代碼執(zhí)行的攻擊。 3. 無需要使用遠(yuǎn)程桌面的系統(tǒng),應(yīng)該禁用遠(yuǎn)程桌面服務(wù)。 1) Windows 2003 系統(tǒng)關(guān)閉遠(yuǎn)程桌面: 1. 打開 控制面板->系統(tǒng)->遠(yuǎn)程>去掉‘啟用遠(yuǎn)程這臺計算機(jī)上的遠(yuǎn)程桌面’的對勾 ->應(yīng)用->確定 2. 打開 控制面板->windows防火墻->常規(guī)->啟用->服務(wù)->去掉遠(yuǎn)程桌面對勾->確定 2) Windows 2008 系統(tǒng)關(guān)閉遠(yuǎn)程桌面:
1. 打開 控制面板->系統(tǒng)和安全->允許遠(yuǎn)程訪問->不允許連接到這臺計算機(jī)->應(yīng)用->確定 2. 打開 控制面板->系統(tǒng)和安全->安全工具->服務(wù)->禁用->停止->應(yīng)用->確定 |