信息安全

信息安全 首頁 > 信息安全 > 信息安全 > 正文

【華中科技大學 - 漏洞预警】远程桌面服务远程执行代码漏洞(CVE-2019-0708)

发布时间:2019-05-16 浏览次数:次

北京時間515日,微軟官方發布了5月安全更新補丁,此次更新共修複了82個漏洞,其中Windows操作系統遠程桌面服務漏洞(CVE-2019-0708)威脅程度較高,攻擊者可通過RDP協議向目標發送惡意構造請求,實現遠程代碼執行,甚至可利用此漏洞實現蠕蟲式攻擊。

漏洞概述

遠程桌面協議(RDP)本身不易受攻擊,此漏洞是預身份驗證,不需要用戶交互,這意味著任何利用該漏洞的未來惡意軟件都可能以類似于2017年在全球傳播的Wannacry恶意软件的方式从易受攻击的计算机传播到易受攻击的计算机,虽然目前我们没有发现该漏洞被利用,但恶意攻击者很可能会针对该漏洞编写一个漏洞利用程序并将其合并到恶意软件中。现在重要的是尽快修补受影响的系统,以防止这种情况发生。   为了解决这个安全问题,此次微软为所有客户提供了安全更新,以保护Windows平台,另外還提供了一些不支持的Windows版本(Windows 2003Windows XP)的安全更新,所以也體現了這個安全問題的嚴重性。

漏洞危害

攻擊者可通過RDP協議向目標發送惡意構造請求,實現遠程代碼執行,甚至可利用此漏洞實現蠕蟲式攻擊。鉴于此漏洞的威胁程度较高,针对已经停止维护的Windows版本微軟也發布了安全補丁,目前官方暫未公開漏洞細節,建議受影響用戶盡快安裝補丁進行更新,修複此漏洞。

受影響版本

Windows 7

Windows Server 2008 R2

Windows Server 2008

Windows Server 2003(已停止維護)

Windows XP(已停止維護)

不受影響版本

Windows 8

Windows 10

修複建議

一、官方补丁 微软官方已经发布更新补丁(包括官方停止维护版本),请用户及时进行补丁更新。获得并安装补丁的方式有三种:內網WSUS服務、微軟官網Microsoft Update服务、离线安装补丁。 注:如果需要立即启动Windows Update更新,可以在命令提示符下鍵入wuauclt.exe /detectnow

  • 方式一:內網WSUS服務。適用對象:已加入搭建有WSUS服务器內網活动目录域的计算机,或手工设置了访问內網WSUS服务。 系统会定时自动下载所需的安全补丁并提示安装,请按提示进行安装和重启系统。      如果希望尽快安装补丁,请重新启动一次计算机即可。

  • 方式二: 微軟官網Microsoft      Update服务。适用对象:所有可以联网,不能使用內網WSUS服务的计算机,包括未启用內網WSUS服务的计算机、启用了內網WSUS服务但未与內網连接的计算机。 未启用內網WSUS服務的計算機,請確保Windows自动更新启用,按照提示安装补丁并重启计算机。      启用內網WSUS服务的计算机但没有与內網连接的计算机,请点击开始菜单-所有程序-Windows Update,點擊在線檢查來自Windows Update的更新,按提示進行操作。

  • 方式三: 離線安裝補丁。下載對應的補丁安裝包,雙擊運行即可進行修複,下載鏈接可參考本文三、參考鏈接


二、临时解决建议 若用户暂不方便安装补丁更新,可采取下列临时防护措施,对此漏洞进行防护。 1、 若用户不需要用到远程桌面服务,建议禁用该服务。 2、 在主机防火墙中对远程桌面TCP 端口(默認爲 3389)進行阻斷。 3、 启用网络级认证(NLA),此方案適用于Windows 7, Windows Server 2008, and Windows Server 2008 R2
三、參考鏈接 https://support.microsoft.com/en-ca/help/4500705/customer-guidance-for-cve-2019-0708https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708


版權所有:華中科技大學網絡與計算中心

地址:湖北省武漢市洪山區珞喻路1037號 郵編:430074 電話:027-87543141 傳真:027-87543741