漏洞预警|windows 远程桌面服务(RDP)蠕虫级远程代码执行漏洞
漏洞预警|windows 远程桌面服务(RDP)蠕虫级远程代码执行漏洞
漏洞描述
5月14日,微软发布了最新的安全公告,修复了Windows远程桌面服务的远程代码执行漏洞,该漏洞会影响大部分旧版本的windows系统,漏洞编号:CVE-2019-0708。
远程桌面协议(RDP)本身是不容易受到攻击的,此漏洞是预身份验证,并且无需用户交互。这意味着利用此漏洞的任何恶意软件都可能以与 2017年WannaCry恶意软件遍布全球的类似方式在网络中进行蠕虫传播 。
HSCERT经研判,此漏洞危害性为:严重,建议用户尽快更新补丁。
漏洞危害
严重,传播方式与2017年WannaCry恶意软件类似。
影响版本
Windows 7
Windows Server 2008 R2
Windows Server 2008
Windows 2003
Windows XP
Windows 8和Windows 10及之后版本的用户不受此漏洞影响。
安全建议
此漏洞很有可能被新的勒索病毒所利用,请用户尽快更新补丁。
1.Windows 7和Windows Server 2008的用户,及时安装Windows发布的安全更新
(https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2019-0708)
2.Windows 2003及Windows XP的用户,请及时更新系统版本,windows已不提供补丁更新,建议个人电脑升级到windows10系统,服务器系统升级到windows Server 2016 。
3.临时漏洞缓解措施:
开启网络身份验证(NLA),因为NLA在触发漏洞之前需要进行身份验证。
(https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2019-0708#ID0EUGAC
参考信息
https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/cc732713(v=ws.11)
https://blogs.technet.microsoft.com/msrc/2019/05/14/prevent-a-worm-by-updating-remote-desktop-services-cve-2019-0708/?from=groupmessage&isappinstalled=0
来源:HSCERT