您現在的位置:首頁 >關于我們 >本站通知 >WINDOWS安全漏洞預防通知

WINDOWS安全漏洞預防通知

5月15日,微軟發布了針對遠程桌面服務的關鍵遠程執行代碼漏洞CVE-2019-0708的修復程序,該漏洞影響某些舊版本的Windows。目前利用該漏洞的EXP代碼已被公開發布至metasploit-framework的Pull requests中,經美創安全實驗室測試,只要在Windows影響范圍內的機器,開啟遠程桌面,即可實現遠程代碼執行。

這意味著影響更廣泛的攻擊工具(比如遠程批量入侵)很快就會出現,預計很快勒索、挖礦病毒就會集成該漏洞進行感染。

為避免您的業務受影響,美創安全實驗室建議您及時進行漏洞修復,避免被外部攻擊者入侵。

漏洞詳情

經分析,CVE-2019-0708,屬于遠程代碼執行漏洞,當未經身份驗證的攻擊者使用RDP連接到目標系統并發送特制請求時,即可以觸發該漏洞。此漏洞屬于預身份驗證,無需用戶交互,成功利用此漏洞的攻擊者可以安裝應用程序,查看、更改或刪除數據或創建具有完全用戶權限的新賬戶。

惡意攻擊者還很有可能利用該漏洞編寫定制的惡意軟件,利用此漏洞的惡意軟件傳播影響可能與2017年WannaCry惡意軟件遍布全球的事件類似,由于EXP的公開發布,需要廣大用戶更加警惕利用該漏洞的惡意軟件的出現,提前做好預防措施。

影響范圍

目前受影響的Windows版本:

Windows 7

Windows 2003

Windows Server 2008 R2

Windows Server 2008

Windows XP

注:Windows 8和Windows 10及之后版本不受此漏洞影響。

事件概況

1.及時安裝微軟發布的安全更新補。

Microsoft官方已經在 2019年5月14日修復了該漏洞,用戶可以通過安裝微軟的安全更新來給系統打上安全補丁,下載地址為:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

以及為已不受微軟更新支持的系統(Windows Server 2003和Windows XP)提供的安全更新,下載地址:

https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708

2.關閉不必要的遠程桌面端口(3389)

3.安裝諾亞防勒索,提前預防勒索病毒攻擊

參考鏈接

微軟官方安全公告:

https://blogs.technet.microsoft.com/msrc/2019/05/14/prevent-a-worm-by-updating-remote-desktop-services-cve-2019-0708/

相關補丁地址:

https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

Copyright© 2004-2020 HTIDC All Rights Reserved     河南海騰電子技術有限公司 版權所有 經營性ICP/ISP證:豫B1.B2-20100025 備案號:豫B2-20100025 豫公網安備 41019702002018