最新版全民突击下载安装 www.yduec.icu 首頁 > 新聞 > 行業新聞 > 正文

遠程執行代碼漏洞安全預警通告

2019/5/24 9:40:46

關于Windows遠程桌面服務(RDP)存在

遠程執行代碼漏洞安全預警通告

 

第一章 安全通告

       2019年5月15日微軟發布安全補丁修復了CVE編號為CVE-2019-0708的Windows遠程桌面服務(RDP)遠程代碼執行漏洞,該漏洞在不需身份認證的情況下即可遠程觸發,危害與影響面極大。

       通過分析發現國內共有154萬余臺主機對外開放3389端口,可能受到此漏洞影響。


第二章  漏洞信息

       2.1漏洞描述

       Windows 遠程桌面服務(RDP)主要用于管理人員對 Windows 服務器進行遠程管理,使用極為普遍。近日微軟官方披露Windows中的遠程桌面服務中存在遠程代碼執行漏洞,未經身份認證的攻擊者可使用RDP協議連接到目標系統并發送精心構造的請求可觸發該漏洞。

       2.2漏洞危害

       一旦攻擊者成功利用此漏洞,可在目標系統上執行任意代碼,安裝應用程序,創建完全訪問權限的新賬戶等。攻擊者還可以對系統中的重要文件和數據使用勒索病毒進行加密,如果系統接入到內網環境中,可能還會造成對內網的各類終端機器的造成進一步感染,造成更加嚴重的后果。

       2.3風險等級

       風險評級:高危

       預警等級:藍色預警(一般事件)

第三章 影響版本

       l Windows 7 for 32-bit Systems Service Pack 1

       l Windows 7 for x64-based Systems Service Pack1

       l Windows Server 2008 for 32-bit SystemsService Pack 2

       l Windows Server 2008 for 32-bit Systems ServicePack 2 (Server Core installation)

       l Windows Server 2008 for Itanium-BasedSystems Service Pack 2

       l Windows Server 2008 for x64-based SystemsService Pack 2

       l Windows Server 2008 for x64-based SystemsService Pack 2 (Server Core installation)

       l Windows Server 2008 R2 for Itanium-BasedSystems Service Pack 1

       l Windows Server 2008 R2 for x64-based SystemsService Pack 1

       l Windows Server 2008 R2 for x64-based SystemsService Pack 1 (Server Core installation)

第三章  處置建議

       官方補?。?/strong>微軟官方已經推出安全更新請參考以下官方安全通告下載并安裝最新補?。?/span>

       https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708

       https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

       或根據以下表格查找對應的系統版本下載最新補?。?/span>

       緩解措施:

       1.如無法更新補丁,可以通過在系統上啟動NLA(網絡級別身份認證)暫時規避該漏洞風險。

       2.在企業邊界防火墻阻斷TCP協議inbound 3389的連接,或只允許可信IP進行連接。

       3.如無明確需求,可選擇禁用3389端口(遠程桌面服務)。

       綿陽網站建設、綿陽APP開發、綿陽微信公眾號開發、綿陽網絡公司、晴美互動提醒信息來源:綿陽市網絡與信息安全信息通報中心


上一篇:買不起房還結婚不? 下一篇:運費險“撿漏”埋葬余生