

北京時間5月15日,微軟發(fā)布了針對遠(yuǎn)程桌面服務(wù)的遠(yuǎn)程執(zhí)行代碼漏洞CVE-2019-0708的修復(fù)程序, 漏洞觸發(fā)無需用戶交互。這也就意味著,攻擊者可以利用該漏洞制作類似于2017年席卷全球的WannaCry類的蠕蟲病毒,進(jìn)行大規(guī)模傳播和破壞。
遠(yuǎn)程桌面服務(wù)(以前稱為終端服務(wù))中存在遠(yuǎn)程執(zhí)行代碼漏洞,當(dāng)未經(jīng)身份驗證的攻擊者使用RDP連接到目標(biāo)系統(tǒng)并發(fā)送特制請求時。成功利用此漏洞的攻擊者可以在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。然后攻擊者可以安裝程序; 查看,更改或刪除數(shù)據(jù); 或創(chuàng)建具有完全用戶權(quán)限的新帳戶。要利用此漏洞,攻擊者僅需要通過RDP向目標(biāo)系統(tǒng)遠(yuǎn)程桌面服務(wù)發(fā)送惡意請求。
成功利用此漏洞的攻擊者可以在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。然后攻擊者可以安裝程序; 查看,更改或刪除數(shù)據(jù); 或創(chuàng)建具有完全用戶權(quán)限的新帳戶。
Windows 操作系統(tǒng)
Windows 7
Windows Server 2008 R2
Windows Server 2008
Windows Server 2003(已停止維護(hù))
Windows XP(已停止維護(hù))
遠(yuǎn)程桌面服務(wù)
通過Windows 操作系統(tǒng)中的自動更新功能進(jìn)行更新
針對系統(tǒng)版本參考文末列表下載補(bǔ)丁進(jìn)行運行安裝
1、禁用遠(yuǎn)程桌面服務(wù)
2、在防火墻中對遠(yuǎn)程桌面服務(wù)端口(3389)進(jìn)行阻斷
3、在Windows 7, Windows Server 2008, and Windows Server 2008 R2 上啟用網(wǎng)絡(luò)身份認(rèn)證
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
https://github.com/rapid7/metasploit-framework/pull/12283?from=timeline&isappinstalled=0