北京时间5月15日,微软发布了针对远程桌面(RDP)服务远程代码执行漏洞CVE-2019-0708的修复补丁,该漏洞由于属于预身份验证且无需用户交互,因此可以通过网络蠕虫方式被利用,与2017年爆发的WannaCry恶意软件的传播方式类似。攻击者可利用该漏洞安装程序、查看、更改或删除数据、或者创建拥有完全用户权限的新帐户。
当未经身份验证的攻击者使用 RDP 连接到目标系统并发送经特殊设计的请求时,远程桌面服务(以前称为“终端服务”)中存在远程执行代码漏洞。此漏洞是预身份验证,无需用户交互。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
若要利用此漏洞,攻击者需要通过 RDP 向目标系统远程桌面服务发送经特殊设计的请求。
此安全更新通过更正远程桌面服务处理连接请求的方式来修复此漏洞。
本次微软官方发布了5月安全更新补丁共修复了82个漏洞,其中Windows操作系统远程桌面服务漏洞(CVE-2019-0708)威胁程度较高。据悉,该漏洞的危害堪比两年前轰动全球的漏洞武器“永恒之蓝”:攻击者一旦成功触发该漏洞,便可以在目标系统上执行任意代码,受影响的系统包括Winxp,Win7等常用桌面系统和Windows2003,Windows2008,Windows2008R2等常用的服务器系统,影响广泛。
此外,该漏洞的触发无需任何用户交互操作,这也就意味着,攻击者可以在用户不知情的状态下,利用该漏洞制作类似于2017年席卷全球的WannaCry蠕虫病毒,进行大规模传播和破坏。
除了Windows 8和Windows 10之外,几乎所有系统版本都没能逃过该漏洞的影响。目前,微软已经为Windows 7、Windows Server 2008 R2、Windows Server 2008提供了相关的安全更新。同时,也为已经停止支持的Windows 2003和Windows XP提供了修复程序。
win7和Server 2008可通过系统更新安装补丁,停止支持的Windows 2003和Windows XP可通链接
如用户无法及时更新补丁,可以通过禁用远程桌面服务来进行缓解:在Windows 7, Windows Server 2008, and Windows Server 2008 R2上开启Network Level Authentication (NLA)。
手动下载更新方法:
Windows 7、Windows Server 2008以及2008 R2系统下载地址:https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2019-0708
2003,XP系统下载地址:https://support.microsoft.com/help/4500705


周三, 5月 15, 2019

« 返回到产品列表