★网络安全通知★
Attention!
新型病毒CVE-2019-0708,利用远程桌面服务最新的远程执行高危漏洞,影响XP到2008 R2版本Windows操作系统。
请使用该类型系统的人员尽快运行补丁加固计算机(服务器)。
关于CVE-2019-0708新病毒
01 | 漏洞详情 |
远程桌面服务中存在远程执行代码漏洞,当未经身份验证的攻击者使用RDP协议连接到目标系统并发送特制请求时。
此漏洞是预身份验证,无需用户交互。
成功利用此漏洞的攻击者可以在目标系统上执行任意代码,然后攻击者可以安装程序;查看,更改或删除数据;或创建具有完全用户权限的新帐户。
02 | 漏洞危害 |
成功利用此漏洞的攻击者可以在目标系统上执行任意代码。然后攻击者可以安装程序、查看,更改或删除数据; 或创建具有完全用户权限的新帐户。
远程桌面协议(RDP)本身不容易受到攻击,此漏洞是预身份验证,无需用户交互。
换句话说,该漏洞是“可疑的”,这意味着利用此漏洞的任何未来恶意软件都可能以与2017年WannaCry恶意软件遍布全球的类似方式从易受攻击的计算机传播到易受攻击的计算机。
03 | 防御措施 |
在所有情况下,强烈建议尽快安装此漏洞的更新补丁,即使您计划保留这些解决方法:
★运行Windows 7,Windows Server 2008和Windows Server 2008 R2的受支持版本的系统上启用网络级别身份验证(NLA)
用网络级别身份验证,以阻止未经身份验证的攻击者利用此漏洞。启用NLA后,攻击者首先需要使用目标系统上的有效帐户对远程桌面服务进行身份验证,然后才能利用此漏洞。
★ 企业外围防火墙处阻止TCP端口3389
TCP端口3389用于启动与受影响组件的连接。在网络外围防火墙处阻止此端口将有助于保护防火墙后面的系统免于尝试利用此漏洞。
这有助于保护网络免受来自企业外部的攻击,阻止企业外围的受影响端口是帮助避免基于Internet的攻击的最佳防御。
但是,系统仍然可能容易受到企业外围攻击。
补丁链接
★Windows 7,Windows Server 2008, Windows Server 2008补丁链接:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
★Windows Server 2003,Windows XP补丁链接:
https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708
-- End --