【危急严重】3389远程桌面严重漏洞修复补丁(CVE-2019-0708)【20190515】

孤狼
171
文章
94
评论
2019年5月16日15:00:52 22 115,205 2429字阅读8分5秒
摘要

2019年5月15日,国家信息安全漏洞共享平台(CNVD)收录了Microsoft远程桌面服务远程代码执行漏洞(CNVD-2019-14264)。攻击者利用该漏洞,可在未授权的情况下远程执行代码。目前,漏洞细节虽未公开,但已引起社会高度关注,微软公司已发布官方补丁。

情况分析

  • MicrosoftWindows是美国微软公司发布的视窗操作系统远程桌面连接是微软从Windows 2000 Server开始提供的组件。
  • 2019年5月14日,微软发布了本月安全更新补丁,其中修复了远程桌面协议(RDP)远程代码执行漏洞。未经身份验证的攻击者利用该漏洞,向目标Windows主机发送恶意构造请求,可以在目标系统上执行任意代码。由于该漏洞存在于RDP协议的预身份验证阶段,因此漏洞利用无需进行用户交互操作。该漏洞存在被不法分子利用进行蠕虫攻击的可能。
  • CNVD对该漏洞的综合评级为“高危”。

【影响范围】

  • 该漏洞影响了某些旧版本的Windows系统,如下:
  • Windows 7
  • Windows Server 2008 R2
  • Windows Server 2008
  • Windows 2003
  • Windows XP
  • 网吧服务器开启了3389的没打此补丁,随时面临着服务器被感染或远程入侵,导致网吧停业或蒙受经济损失。
  • Windows 8和Windows 10及之后版本的用户不受此漏洞影响,也就是说网吧常用的服务器系统 Server2012Server2016Server2019 是不受影响的,没开启3389的也不受影响。

【补丁下载】(微软官方地址)

注:以下补丁修复方案均存在不可预知风险(黑屏或死机),建议修复前先备份数据/镜像

此处为隐藏的内容!
发表评论并刷新,方可查看
注意:补丁安装后重启系统才能生效,(2008R2补丁编号kb4499175)。

【缓解方法】

  • (1)关闭远程桌面。禁用远程桌面服务。
  • (2)开启NLP
  • (3)通过主机防火墙对远程桌面服务端口进行阻断(默认为TCP 3389)。
  • (4)启用网络级认证(NLA),此方案适用于Windows 7、Windows Server 2008和Windows Server 2008 R2。启用NLA后,攻击者首先需要使用目标系统上的有效帐户对远程桌面服务进行身份验证,然后才能利用此漏洞。

【详细分析】

  • 2019年5月14日微软官方发布安全补丁,修复了Windows远程桌面服务的远程代码执行漏洞,此漏洞是预身份验证且无需用户交互,这就意味着这个漏洞可以通过网络蠕虫的方式被利用。最终可能会像野火一样蔓延至整个系统,从而让整个系统瘫痪。
  • 利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机,其方式与2017年WannaCry恶意软件的传播方式类似。

【参考链接】

  • 目前,微软官方已发布补丁修复此漏洞,CNVD建议用户立即升级至最新版本:
  • 1、针对Windows 7、Windows Server 2008和Windows Server 2008 R2的用户,及时安装官方安全补丁
  • 2、针对Windows 2003及Windows XP的用户,及时更新系统版本或安装官方补丁
3、阿里云【漏洞预警】Windows RDP 远程代码执行高危漏洞(CVE-2019-0708)

继续阅读
  • 我的微信
  • 这是我的微信扫一扫
  • weinxin
  • 我的微信公众号
  • 我的微信公众号扫一扫
  • weinxin
  • 本文由 发表于 2019年5月16日15:00:52
  • 除非特殊声明,本站文章均为原创,转载请务必保留本文链接
【20Fi】 ISO9000 20Fi已知问题处理方法 系统分享

【20Fi】 ISO9000 20Fi已知问题处理方法

20Fi自2020年2月份发布以来,经过小伙伴们的积极测试,已经发现一些问题,为了避免大家走弯路,将已发现问题公布如下,目前所发现的所有问题,均可使用自行修复方案解决,并不需要重新...
关于网吧使用Win10无盘系统常见问题解答 系统分享

关于网吧使用Win10无盘系统常见问题解答

【问题解答】 问:Win10需要像Win7那样每种配置开超级认驱动吗? 答:Win10不需要像Win7那样每种配置开超级认驱动的,服务端开启显卡PNP功能,导入镜像包后,无论多少种配置,任意一台电脑开...
匿名

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen:

评论:22   其中:访客  21   博主  1
    • xjtop263 xjtop263

      谢谢分享