CVE-2019-0708:微软远程桌面又翻车了?
2019年5月14日,微软发布了针对远程桌面服务的关键远程执行代码漏洞CVE-2019-0708的修复程序.
2019年5月14日,微软发布了针对远程桌面服务(原称为终端服务)的关键远程执行代码漏洞CVE-2019-0708的修复程序,该漏洞影响了一些旧版本的Windows。
微软将此漏洞定义为严重级别,强烈建议广大用户及时更新,以免遭受攻击。
远程桌面协议(RDP)本身不容易受到攻击。此漏洞是预身份验证,无需用户交互。换句话说,该漏洞是“可传播的”,这意味着任何利用该漏洞的恶意软件都可能从受影响的计算机传播到受影响的计算机,就像2017年WannaCry恶意软件在全球蔓延一样。
影响版本:
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows XP SP3 x86
Windows XP Professional x64 Edition SP2
Windows XP Embedded SP3 x86
Windows Server 2003 SP2 x86
Windows Server 2003 x64 Edition SP2
目前全球范围内约有400万,国内约有80万主机开启了远程桌面服务并暴露在互联网上。一旦攻击代码公开,这些主机随时都有可能成为黑客攻击的目标。
应对措施:
1、尽快安装此漏洞的补丁(即使已经禁用远程桌面服务)。
2、如果不需要使用远程桌面服务,建议禁用该服务。
3、在受影响版本的系统上启用网络级身份验证(NLA);启用NLA后,攻击者需要使用目标系统上的有效账户对远程桌面服务进行身份验证,才能成功利用该漏洞。
4、 在企业外围或边界防火墙上部署安全策略,阻止TCP端口3389。
5、 瑞智康诚超级终端和访问控制系统组合使用,可以充分减少暴露面,形成威胁防御响应的基础框架。
- 微软推出Windows XP/Server 2003紧急安全补丁:修复远程桌面CVE-2019-0708漏洞
- 再谈cve-2019-0708漏洞最新事情,更新poc及个人说明
- 解决微软自带的rdp远程桌面分辨率问题
- VC++利用微软mstscax.dll控件集成远程桌面
- 微软远程桌面升级到RDP8的方法
- 修改微软RDP远程桌面端口
- Mstsc 微软远程桌面控制工具
- 不仅仅是远程桌面,微软“桌面云”技术概览 (1)远程桌面协议 RDP 8.0
- 微软3389远程桌面工具报高危安全漏洞请大家及时更新补丁KB2621440
- Web Weblogic wls9-async反序列化远程代码执行漏洞(CVE-2019-2725)
- CentOS中配置xrdp,通过微软远程桌面访问CentOS桌面
- [EXP]CVE-2019-1821 Cisco Prime Infrastructure思科未授权远程代码执行漏洞
- 微软宣布Office 2019桌面版 2018年秋季发布公开预览版
- 微软自带远程连接桌面的使用说明
- 微软Windows7自带tsmmc.msc远程桌面管理工具
- C++调用微软actieX控件实现远程桌面实例
- 利用微软com组件mstscax.dll实现window7远程桌面功能
- 微软的远程桌面 for Mac教程(局域网内Mac连接win7)
- 微软MCITP系列课程(十一)远程桌面连接