微軟公司在5月14日發布了最新月度安全補丁更新,其中包括針對Windows操作系統遠程桌面服務遠程代碼執行漏洞(CVE-2019- 0708)的補丁。利用此漏洞,攻擊者無需身份驗證,通過發送特定請求即可在目標系統上執行任意代碼,獲取目標系統的控制權限。攻擊者完全可以利用此漏洞實現勒索、挖礦、遠控、竊密等各種攻擊。
鑒于此漏洞危險程度極高,各用戶應盡快下載相應補丁修復漏洞。Windows XP、Windows server 2003的用戶也不用擔心,微軟已再次破例,給上述兩款已停止服務產品也發布了相應的安全補丁。
【受漏洞影響版本】
? Windows XP
? Windows Server 2003
? Windows 7
? Windows Server 2008
? Windows Server 2008 R2
【補丁下載】
http://www.heiduncloud.cn/pub_article/articles.html?topics_id=4&arctype_id=13
【漏洞處置措施】
1) 在互聯網或單位外圍防火墻上查看安全策略,阻斷遠程桌面服務的連接,服務器的僅對業務需要的IP開放遠程桌面服務;
2) 立即對受影響版本的系統安裝補丁(未開啟遠程桌面的服務器或PC端也應該安裝);
3) 在受影響版本的系統上啟用網絡級身份驗證(NLA)。啟用后,攻擊者需要使用帳戶對遠程桌面服務進行身份驗證,然后才能成功利用此漏洞(此方法適用于Windows 7、Windows Server 2008、 Windows Server 2008 R2系統,部分堡壘機可能導致無法遠程登錄,應先進行測試)。
【注】遠程桌面的默認端口為3389,若端口有修改過,可通過下面的命令查看(注意命令輸出的是十六進制):
reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v portnumber
參考鏈接
https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
返回頂部