

北京時(shí)間5月15日,微軟發(fā)布了針對(duì)遠(yuǎn)程桌面服務(wù)的遠(yuǎn)程執(zhí)行代碼漏洞CVE-2019-0708的修復(fù)程序, 漏洞觸發(fā)無(wú)需用戶交互。這也就意味著,攻擊者可以利用該漏洞制作類似于2017年席卷全球的WannaCry類的蠕蟲病毒,進(jìn)行大規(guī)模傳播和破壞。
遠(yuǎn)程桌面服務(wù)(以前稱為終端服務(wù))中存在遠(yuǎn)程執(zhí)行代碼漏洞,當(dāng)未經(jīng)身份驗(yàn)證的攻擊者使用RDP連接到目標(biāo)系統(tǒng)并發(fā)送特制請(qǐng)求時(shí)。成功利用此漏洞的攻擊者可以在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。然后攻擊者可以安裝程序; 查看,更改或刪除數(shù)據(jù); 或創(chuàng)建具有完全用戶權(quán)限的新帳戶。要利用此漏洞,攻擊者僅需要通過(guò)RDP向目標(biāo)系統(tǒng)遠(yuǎn)程桌面服務(wù)發(fā)送惡意請(qǐng)求。
成功利用此漏洞的攻擊者可以在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。然后攻擊者可以安裝程序; 查看,更改或刪除數(shù)據(jù); 或創(chuàng)建具有完全用戶權(quán)限的新帳戶。
Windows 操作系統(tǒng)
Windows 7
Windows Server 2008 R2
Windows Server 2008
Windows Server 2003(已停止維護(hù))
Windows XP(已停止維護(hù))
遠(yuǎn)程桌面服務(wù)
通過(guò)Windows 操作系統(tǒng)中的自動(dòng)更新功能進(jìn)行更新
針對(duì)系統(tǒng)版本參考文末列表下載補(bǔ)丁進(jìn)行運(yùn)行安裝
1、禁用遠(yuǎn)程桌面服務(wù)
2、在防火墻中對(duì)遠(yuǎn)程桌面服務(wù)端口(3389)進(jìn)行阻斷
3、在Windows 7, Windows Server 2008, and Windows Server 2008 R2 上啟用網(wǎng)絡(luò)身份認(rèn)證
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
https://github.com/rapid7/metasploit-framework/pull/12283?from=timeline&isappinstalled=0