CVE-2019-0708 | 微軟官方平臺發(fā)布RDP服務(wù)漏洞
微軟官方網(wǎng)站平臺于2019年5月14日發(fā)布了遠(yuǎn)程桌面服務(wù)的遠(yuǎn)程執(zhí)行代碼漏洞安全補(bǔ)丁,修復(fù)了Windows遠(yuǎn)程桌面服務(wù)的遠(yuǎn)程代碼執(zhí)行漏洞。
攻擊者可通過網(wǎng)絡(luò)蠕蟲來利用漏洞,如成功利用后,攻擊者可以在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。然后攻擊者可以安裝程序; 查看,更改或刪除數(shù)據(jù); 或創(chuàng)建具有完全用戶權(quán)限的新帳戶。
利用此漏洞的前提是,攻擊者需要通過RDP向目標(biāo)系統(tǒng)遠(yuǎn)程桌面服務(wù)發(fā)送特制請求。此更新通過更正遠(yuǎn)程桌面服務(wù)處理連接請求的方式來解決漏洞。
根據(jù)微軟官方平臺報告顯示,在漏洞的可利用性評估之內(nèi),舊版本的Windows系統(tǒng)會受到影響。
&版本影響范圍:
Windows 7
Windows Server 2008
Windows Server 2008 R2(用于基于Itanium的系統(tǒng))Service Pack 1
Windows Server 2008 R2(用于基于x64的系統(tǒng))Service Pack 1
Windows Server 2008 R2(用于基于x64的系統(tǒng))Service Pack 1(服務(wù)器核心安裝)
&解決辦法:
1.可通過臨時應(yīng)急解決:在Windows系統(tǒng)上啟用網(wǎng)絡(luò)級別身份驗(yàn)證(NLA)
啟用NLA后,攻擊者首先需要使用目標(biāo)系統(tǒng)上的有效帳戶對遠(yuǎn)程桌面服務(wù)進(jìn)行身份驗(yàn)證,然后才能利用此漏洞。
2.請及時更新此系統(tǒng)漏洞【可通過微軟官方平臺發(fā)布進(jìn)行漏洞更新或及時安裝Windows發(fā)布的安全更新】
以上官方公告來源于微軟官方平臺
(https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708)及微信公眾平臺:【360CERT】