欢迎来到舟山教育网

设为首页 | 加入收藏

预警:Windows远程桌面服务远程执行代码漏洞
发布日期:2019-05-22  信息来源:市教育局  访问次数: 字号:[ ]

2019-05-14,微软发布了针对远程桌面服务(RDP)的远程执行代码漏洞CVE-2019-0708的修复程序,该漏洞存在于一些旧版Windows系统上。该漏洞在不需身份认证的情况下即可远程触发,危害与影响面极大。虽然目前还没有观察到有利用此漏洞的攻击行为,但黑客极有可能在将来为此漏洞编写攻击程序,并将其集成到恶意软件中。


要利用此漏洞,攻击者需要通过RDP向目标系统远程桌面服务发送特制的请求。微软已发布补丁更改远程桌面服务处理连接请求的方式来解决漏洞。


影响范围

存在漏洞并且还在微软支持范围内的系统包括Windows 7、Windows Server 2008 R2和Windows Server 2008。使用这些版本的用户,可以通过Windows的自动更新来得到保护。


存在漏洞并且微软已经停止支持的系统包括Windows 2003和Windows XP。如果您使用的是这些版本,解决此漏洞的最佳方法是升级到最新版本的Windows。尽管如此,微软还是对KB4500705中这些停止支持的Windows版本进行了修复。


运行Windows 8和Windows 10的用户不会受到此漏洞的影响, Windows的后续版本也不会受到影响。


官方补丁


微软官方已经推出安全更新请参考以下官方安全通告下载并安装最新补丁:
https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708


https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

操作系统版本 
补丁下载链接
Windows 7 x86
http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x86_6f1319c32d5bc4caf2058ae8ff40789ab10bf41b.msu
Windows 7 x64
http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x64_3704acfff45ddf163d8049683d5a3b75e49b58cb.msu
Windows Embedded Standard 7 for x64
http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x64_3704acfff45ddf163d8049683d5a3b75e49b58cb.msu
Windows Embedded Standard 7 for x86
http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x86_6f1319c32d5bc4caf2058ae8ff40789ab10bf41b.ms
Windows Server 2008 x64
http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499149-x64_9236b098f7cea864f7638e7d4b77aa8f81f70fd6.msu
Windows Server 2008 Itanium
http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499180-ia64_805e448d48ab8b1401377ab9845f39e1cae836d4.msu
Windows Server 2008 x86
http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499149-x86_832cf179b302b861c83f2a92acc5e2a152405377.msu
Windows Server 2008 R2 Itanium
http://download.windowsupdate.com/c/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-ia64_fabc8e54caa0d31a5abe8a0b347ab4a77aa98c36.msu
Windows Server 2008 R2 x64
http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x64_3704acfff45ddf163d8049683d5a3b75e49b58cb.msu
Windows Server 2003 x86
http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x86-custom-chs_4892823f525d9d532ed3ae36fc440338d2b46a72.exe
Windows Server 2003 x64
http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x64-custom-chs_f2f949a9a764ff93ea13095a0aca1fc507320d3c.exe
Windows XP SP3
http://download.windowsupdate.com/c/csa/csa/secu/2019/04/windowsxp-kb4500331-x86-custom-chs_718543e86e06b08b568826ac13c05f967392238c.exe
Windows XP SP2 for x64
http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x64-custom-enu_e2fd240c402134839cfa22227b11a5ec80ddafcf.exe
Windows XP SP3 for XPe
http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsxp-kb4500331-x86-embedded-custom-chs_96da48aaa9d9bcfe6cd820f239db2fe96500bfae.exe


缓解措施


01

如果不需要,请禁用远程桌面服务
如果您的系统不再需要这些服务,请考虑禁用它们。禁用未使用和不需要的服务有助于减少您的安全漏洞风险。

02

在运行Windows 7,Windows Server 2008和Windows Server 2008 R2的提供支持版本的系统上启用网络级别身份验证(NLA)
您可以启用网络级别身份验证,以阻止未经身份验证的攻击者利用此漏洞。启用NLA后,攻击者首先需要使用目标系统上的有效帐户对远程桌面服务进行身份验证,然后才能利用此漏洞。

03

在企业边界防火墙阻止TCP端口3389
TCP端口3389用于启动与受影响组件的连接。在网络边界防火墙处阻止此端口将有助于保护防火墙后面的系统免于此漏洞的威胁,有助于保护网络免受来自企业外部的攻击。阻止企业外围的受影响端口是帮助避免基于Internet的攻击的最佳防御。


打印本页 关闭窗口

Produced By 大汉网络 大汉版通发布系统