您的位置:首页 > 其它

CVE-2019-0708:微软远程桌面又翻车了?

2019-05-15 16:32 561 查看

2019年5月14日,微软发布了针对远程桌面服务的关键远程执行代码漏洞CVE-2019-0708的修复程序.

2019年5月14日,微软发布了针对远程桌面服务(原称为终端服务)的关键远程执行代码漏洞CVE-2019-0708的修复程序,该漏洞影响了一些旧版本的Windows。

微软将此漏洞定义为严重级别,强烈建议广大用户及时更新,以免遭受攻击。

远程桌面协议(RDP)本身不容易受到攻击。此漏洞是预身份验证,无需用户交互。换句话说,该漏洞是“可传播的”,这意味着任何利用该漏洞的恶意软件都可能从受影响的计算机传播到受影响的计算机,就像2017年WannaCry恶意软件在全球蔓延一样。

影响版本:

Windows 7 for 32-bit Systems Service Pack 1

Windows 7 for x64-based Systems Service Pack 1

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for Itanium-Based Systems Service Pack 2

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows XP SP3 x86

Windows XP Professional x64 Edition SP2

Windows XP Embedded SP3 x86

Windows Server 2003 SP2 x86

Windows Server 2003 x64 Edition SP2

目前全球范围内约有400万,国内约有80万主机开启了远程桌面服务并暴露在互联网上。一旦攻击代码公开,这些主机随时都有可能成为黑客攻击的目标。

应对措施:

1、尽快安装此漏洞的补丁(即使已经禁用远程桌面服务)。

2、如果不需要使用远程桌面服务,建议禁用该服务。

3、在受影响版本的系统上启用网络级身份验证(NLA);启用NLA后,攻击者需要使用目标系统上的有效账户对远程桌面服务进行身份验证,才能成功利用该漏洞。

4、 在企业外围或边界防火墙上部署安全策略,阻止TCP端口3389。

5、 瑞智康诚超级终端和访问控制系统组合使用,可以充分减少暴露面,形成威胁防御响应的基础框架。​​​​

内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: