2019年05月14日,微软公司官方发布了安全更新补丁,其中Windows操作系统远程桌面服务漏洞(CVE-2019-0708)威胁程度较高,攻击者可以利用此漏洞远程无需用户交互验证,通过发送构造特殊的恶意数据在目标系统上执行恶意代码,从而获取机器的完全控制。此漏洞易被蠕虫病毒、勒索病毒等恶意程序利用。 该漏洞存在于Windows系统的Remote Desktop Services(远程桌面服务)中,未经身份验证的攻击者可以通过发送特殊构造的数据包触发漏洞,可能导致远程无需用户验证控制操作系统。这意味着该漏洞可以通过网络蠕虫的方式被利用,利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机,成功利用此漏洞的攻击者可以在目标系统上执行任意代码。 漏洞编号:CVE-2019-0708 危险级别:严重 受影响版本: Microsoft Windows XP Microsoft Windows Server 2003 Microsoft Windows Server 2008 for 32-bit Systems SP2 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 Microsoft Windows Server 2008 for x64-based Systems SP2 Microsoft Windows Server 2008 for Itanium-based Systems SP2 Microsoft Windows 7 for 32-bit Systems SP1 Microsoft Windows 7 for x64-based Systems SP1 目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认是否受到漏洞影响,请尽快采取修补措施,以避免潜在的安全威胁。 Windows 7,Windows 2008 R2,Windows 2008 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 Windows 2003,Windows XP https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708 建议您在充分评估安装漏洞补丁的风险后,尽快安装此漏洞补丁更新,并做好重要业务数据的备份。 若操作系统暂无法安装补丁更新,建议立即采取临时防护措施,防止此漏洞易被蠕虫病毒、勒索病毒等恶意程序利用。 1、若用户不需要用到远程桌面服务,建议禁用该服务; 2、若需要开启远程桌面进行系统管理,在操作系统防火墙中对远程桌面端口(默认为 3389)进行源IP访问限制或在操作系统中开启IP安全策略,即只允许指定IP访问远程桌面服务; 参考链接: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 https://blogs.technet.microsoft.com/msrc/2019/05/14/prevent-a-worm-by-updating-remote-desktop-services-cve-2019-0708/?from=groupmessage&isappinstalled=0 |
|