漏洞预警|windows 远程桌面服务(RDP)蠕虫级远程代码执行漏洞

2019-05-15 16:01:58

漏洞预警|windows 远程桌面服务(RDP)蠕虫级远程代码执行漏洞

漏洞描述

5月14日,微软发布了最新的安全公告,修复了Windows远程桌面服务的远程代码执行漏洞,该漏洞会影响大部分旧版本的windows系统,漏洞编号:CVE-2019-0708。

远程桌面协议(RDP)本身是不容易受到攻击的,此漏洞是预身份验证,并且无需用户交互。这意味着利用此漏洞的任何恶意软件都可能以与 2017年WannaCry恶意软件遍布全球的类似方式在网络中进行蠕虫传播  。

HSCERT经研判,此漏洞危害性为:严重,建议用户尽快更新补丁。

 

 

漏洞危害

严重,传播方式与2017年WannaCry恶意软件类似。

 

影响版本

Windows 7

Windows Server 2008 R2

Windows Server 2008

Windows 2003

Windows XP

Windows 8和Windows 10及之后版本的用户不受此漏洞影响。

图片关键词

图片关键词

 


安全建议

此漏洞很有可能被新的勒索病毒所利用,请用户尽快更新补丁。

1.Windows 7和Windows Server 2008的用户,及时安装Windows发布的安全更新

(https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2019-0708)


2.Windows 2003及Windows XP的用户,请及时更新系统版本,windows已不提供补丁更新,建议个人电脑升级到windows10系统,服务器系统升级到windows Server 2016 。


3.临时漏洞缓解措施:

开启网络身份验证(NLA),因为NLA在触发漏洞之前需要进行身份验证。

https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2019-0708#ID0EUGAC

图片关键词


参考信息

https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/cc732713(v=ws.11)

https://blogs.technet.microsoft.com/msrc/2019/05/14/prevent-a-worm-by-updating-remote-desktop-services-cve-2019-0708/?from=groupmessage&isappinstalled=0

 

来源:HSCERT