北京時間5月15日,微軟官方發布了5月安全更新補丁,此次更新共修復了82個漏洞,其中Windows操作系統遠程桌面服務漏洞(CVE-2019-0708)威脅程度較高,攻擊者可通過RDP協議向目標發送惡意構造請求,實現遠程代碼執行,甚至可利用此漏洞實現蠕蟲式攻擊。
漏洞概述
遠程桌面協議(RDP)本身不易受攻擊,此漏洞是預身份驗證,不需要用戶交互,這意味著任何利用該漏洞的未來惡意軟件都可能以類似於2017年在全球傳播的Wannacry惡意軟件的方式從易受攻擊的計算機傳播到易受攻擊的計算機,雖然目前我們沒有發現該漏洞被利用,但惡意攻擊者很可能會針對該漏洞編寫一個漏洞利用程序並將其合並到惡意軟件中。現在重要的是盡快修補受影響的系統,以防止這種情況發生。 為了解決這個安全問題,此次微軟為所有客戶提供了安全更新,以保護Windows平臺,另外還提供了一些不支持的Windows版本(Windows 2003和Windows XP)的安全更新,所以也體現了這個安全問題的嚴重性。 |
漏洞危害
攻擊者可通過RDP協議向目標發送惡意構造請求,實現遠程代碼執行,甚至可利用此漏洞實現蠕蟲式攻擊。鑒於此漏洞的威脅程度較高,針對已經停止維護的Windows版本微軟也發布了安全補丁,目前官方暫未公開漏洞細節,建議受影響用戶盡快安裝補丁進行更新,修復此漏洞。 |
受影響版本
Windows 7
Windows Server 2008 R2
Windows Server 2008
Windows Server 2003(已停止維護)
Windows XP(已停止維護)
不受影響版本
Windows 8
Windows 10
修復建議
一、官方補丁 微軟官方已經發布更新補丁(包括官方停止維護版本),請用戶及時進行補丁更新。獲得並安裝補丁的方式有三種:內網WSUS服務、微軟官網Microsoft Update服務、離線安裝補丁。 註:如果需要立即啟動Windows Update更新,可以在命令提示符下鍵入wuauclt.exe /detectnow。
方式一:內網WSUS服務。適用對象:已加入搭建有WSUS服務器內網活動目錄域的計算機,或手工設置了訪問內網WSUS服務。 系統會定時自動下載所需的安全補丁並提示安裝,請按提示進行安裝和重啟系統。 如果希望盡快安裝補丁,請重新啟動一次計算機即可。
方式二: 微軟官網Microsoft Update服務。適用對象:所有可以聯網,不能使用內網WSUS服務的計算機,包括未啟用內網WSUS服務的計算機、啟用了內網WSUS服務但未與內網連接的計算機。 未啟用內網WSUS服務的計算機,請確保Windows自動更新啟用,按照提示安裝補丁並重啟計算機。 啟用內網WSUS服務的計算機但沒有與內網連接的計算機,請點擊開始菜單-所有程序-Windows Update,點擊“在線檢查來自Windows Update的更新”,按提示進行操作。
方式三: 離線安裝補丁。下載對應的補丁安裝包,雙擊運行即可進行修復,下載鏈接可參考本文“三、參考鏈接”。
二、臨時解決建議 若用戶暫不方便安裝補丁更新,可采取下列臨時防護措施,對此漏洞進行防護。 1、 若用戶不需要用到遠程桌面服務,建議禁用該服務。 2、 在主機防火墻中對遠程桌面TCP 端口(默認為 3389)進行阻斷。 3、 啟用網絡級認證(NLA),此方案適用於Windows 7, Windows Server 2008, and Windows Server 2008 R2。
三、參考鏈接 https://support.microsoft.com/en-ca/help/4500705/customer-guidance-for-cve-2019-0708https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708