首页安全服务安全公告
正文

关于Windows远程桌面服务 远程代码执行漏洞CVE-2019-0708安全预警

发布时间:2019-05-15 14:05   浏览次数:804

微软公司在514日发布了最新月度安全补丁更新,其中包括针对Windows操作系统远程桌面服务远程代码执行漏洞(CVE-2019- 0708)的补丁。利用此漏洞,攻击者无需身份验证,通过发送特定请求即可在目标系统上执行任意代码,获取目标系统的控制权限。攻击者完全可以利用此漏洞实现勒索、挖矿、远控、窃密等各种攻击。

鉴于此漏洞危险程度极高,各用户应尽快下载相应补丁修复漏洞。Windows XPWindows server 2003的用户也不用担心,微软已再次破例,给上述两款已停止服务产品也发布了相应的安全补丁。

 

【受漏洞影响版本】

 Windows XP

 Windows Server 2003

 Windows 7

 Windows Server 2008

 Windows Server 2008 R2

 

【补丁下载】

http://www.heiduncloud.cn/pub_article/articles.html?topics_id=4&arctype_id=13

 

【漏洞处置措施】

1) 在互联网或单位外围防火墙上查看安全策略,阻断远程桌面服务的连接,服务器的仅对业务需要的IP开放远程桌面服务;

2) 立即对受影响版本的系统安装补丁(未开启远程桌面的服务器或PC端也应该安装);

3) 在受影响版本的系统上启用网络级身份验证(NLA)。启用后,攻击者需要使用帐户对远程桌面服务进行身份验证,然后才能成功利用此漏洞(此方法适用于Windows 7Windows Server 2008Windows Server 2008 R2系统,部分堡垒机可能导致无法远程登录,应先进行测试)。

 

【注】远程桌面的默认端口为3389,若端口有修改过,可通过下面的命令查看(注意命令输出的是十六进制):

reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v portnumber 

 

 

参考链接

https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708


高阳县聚优信息技术咨询服务有限公司 版权所有  联系: hxzhb@heidun.net 冀ICP备13018229号-1 1999-2019 Fujian Strait Information Corporation. All Rights Reserved.

返回顶部