漏洞背景
5月14日,微软官方5月份发布了安全补丁更新,其中Windows远程桌面服务远程代码执行漏洞(CVE-2019-0708),影响范围广。本次漏洞的影响程度严重,微软也针对已经停止更新的windows版本也发布了安全补丁。
目前暂未公布漏洞细节,建议在系统影响范围内的用户尽快安装补丁进行修复。
漏洞描述
远程桌面服务(以前称为终端服务)中存在远程执行代码漏洞。当未经身份验证的攻击者使用RDP连接到目标系统并发送特制请求时,成功利用此漏洞的攻击者可以在目标系统上执行任意代码。
漏洞影响范围
受影响的windows版本:
Windows 7 for 32-bit SP1
Windows 7 for x64-based SP1
Windows Server 2008 for 32-bit SP2
Windows Server 2008 for 32-bit SP2 (Server Core installation)
Windows Server 2008 for Itanium-Based SP2
Windows Server 2008 for x64-based SP2
Windows Server 2008 for x64-based SP2 (Server Core installation)
Windows Server 2008 R2 for Itanium-BasedSystems SP1
Windows Server 2008 R2 for x64-based SP1
Windows Server 2008 R2 for x64-based SP1 (Server Core installation)
Windows XP SP3 x86
Windows XP SP2 x64
Windows XP Embedded SP3 x86
Windows Server 2003 SP2 x86
Windows Server 2003 SP2 x64
不受影响的windows版本:
Windows 8
Windows 10
漏洞危害
高危
防护措施
目前,微软官方已经发布补丁,解决方案如下
方式一:安装补丁
如果您使用的系统在该漏洞影响范围内,我们建议您及时为系统打上补丁。
可以通过内网WSUS服务、微软官网Microsoft Update服务、离线安装补丁三种方式进行补丁安装。其中离线补丁链接如下:
停止维护版本的补丁链接如下:
方式二:临时解决方案
1.禁用远程桌面服务。
2. 在企业外围防火墙处阻止TCP端口3389。
3. 在运行Windows 7,Windows Server 2008和Windows Server 2008 R2的受支持版本的系统上启用网络级别身份验证(NLA)。
(来源:四叶草安全)