微软公司在2019年5月14日发布了最新月度安全补丁更新,其中包括针对Windows操作系统远程桌面服务远程代码执行漏洞(CVE-2019-0708)的补丁。利用此漏洞,攻击者无需身份验证,通过发送特定请求即可在目标系统上执行任意代码,获取目标系统的控制权限。攻击者完全可以利用此漏洞实现勒索、挖矿、远控、窃密等各种攻击。鉴于此漏洞危险程度较高,各用户应尽快下载相应并修复此漏洞。Windows XP、Windows sever 2003的用户也不用担心,微软已再次破例,给上述两款已停止服务产品也发布了相应的安全补丁。
漏洞影响版本:
Windows XP
Windows Server 2003
Windows 7
Windows Server 2008
Windows Server 2008 R2
补丁下载:
Windows 7,Windows Server 2008, Windows Server 2008补丁链接:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
Windows Server 2003,Windows XP补丁链接:
https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708
漏洞处置措施:
1.在互联网或单位外围防火墙上查看安全策略,阻断远程桌面服务的连接,服务器仅对业务需要的IP开放远程桌面服务。
2.立即对受影响版本的系统安装补丁(未开启远程桌面的服务器或PC端也应该安装)。
3.在受影响版本的系统上启用网络及身份验证(NLA)。启用后攻击者需要使用账户对盐城桌面服务进行身份验证,然后才能成功利用此漏洞(此方法适用于Windows 7、Windows Server 2008、Windows Server 2008 R2系统,部分堡垒机可能导致无法远程登录,应进行测试)。
【注】远程桌面的默认端口为3389,若端口有修改过,可通过下面的命令查看(注意命令输出的是十六进制):
reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v portnumber
如有疑问,请联系信息中心网络与信息安全技术人员李艳婷,联系电话:6182619。
信息中心
2019年5月16日