CVE-2019-0708 Remote Desktop Services Remote Code Execution Vulnerability 微软远程桌面漏洞

微软的远程桌面漏洞CVE-2019-0708,建议大家尽快打补丁。

官方说明:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

A remote code execution vulnerability exists in Remote Desktop Services – formerly known as Terminal Services – when an unauthenticated attacker connects to the target system using RDP and sends specially crafted requests. This vulnerability is pre-authentication and requires no user interaction. An attacker who successfully exploited this vulnerability could execute arbitrary code on the target system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.

To exploit this vulnerability, an attacker would need to send a specially crafted request to the target systems Remote Desktop Service via RDP.

The update addresses the vulnerability by correcting how Remote Desktop Services handles connection requests.

评论

《 “CVE-2019-0708 Remote Desktop Services Remote Code Execution Vulnerability 微软远程桌面漏洞” 》 有 2 条评论

  1. 尊敬的腾讯云客户,您好!
      近日,腾讯云安全中心监测到微软应急响应中心近日披露了Windows Server 2003, Windows Server 2008 R2 及 Windows Server 2008 的操作系统版本上存在的一个高危安全风险(漏洞编号:CVE-2019-0708),攻击者可利用该漏洞进行类似Wannacry的蠕虫利用攻击,影响大量服务器。
    为避免您的业务受影响,腾讯云安全中心建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。

    【漏洞详情】
    微软近日发布更新修复了远程桌面服务上存在的一个严重远程代码执行漏洞(CVE-2019-0708),该漏洞无需用户交互即可被远程利用,具有一定的蠕虫传播性质,被利用可导致批量主机受影响。

    【风险等级】
    高风险

    【漏洞风险】
    可能被远程批量利用,获取服务器系统权限,并进行蠕虫传播

    【影响版本】
    目前已知受影响版本如下:
    Windows Server 2008 R2
    Windows Server 2008
    Windows Server 2003
    Windows XP
    Windows 7

    【安全版本】
    官方已发布安全更新修复该漏洞,你可以通过如下链接进行下载:
    Windows 7 及Server 2008/Server 2008 R2 用户:
    https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

    Windows XP 及Server 2003 用户:
    https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708

    【修复建议】
    1、推荐方案:打开【安全版本】中微软官方安全更新链接,下载并安装对应操作系统的安全更新;
    2、临时方案:
    1)执行官方提供的临时缓解措施,开启网络级别身份验证 (NLA,Network LevelAuthentication) ,参考配置:https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/cc732713(v=ws.11 ;
    2)开展数据安全备份,强烈建议您检查账户下的 Windows Server 2008、Windows Server 2008 R2、Windows Server 2003 系统的云服务器数据安全备份策略:
    (1)对于使用云硬盘服务器用户,建议您立即[制作快照]或[设置定期快照],备份重要系统及业务数据;
    (2)对于使用本地盘服务器用户,建议您通过FTP等文件传输方式来备份您的重要数据,避免出现入侵后数据无法找回的情况;
    3)腾讯云用户可配置安全组开展临时防护,设置安全组不允许外网IP访问或只允许固定IP访问3389端口。
    步骤1:配置安全组,默认拒绝所有公网IP访问(期间若无法登陆,可通过云控制台登录进行管理):

    步骤2:配置安全组,只允许内部指定IP访问服务器。

    【漏洞参考】
    1、官方通告:https://blogs.technet.microsoft.com/msrc/2019/05/14/prevent-a-worm-by-updating-remote-desktop-services-cve-2019-0708/
    2、社区参考:https://www.theverge.com/2019/5/14/18623565/microsoft-windows-xp-remote-desktop-services-worm-security-patches

  2. 漏洞描述
    微软官方紧急发布安全补丁,修复了一个Windows远程桌面服务的远程代码执行漏洞CVE-2019-0708,该漏洞影响了某些旧版本的Windows系统。此漏洞是预身份验证,无需用户交互。当未经身份验证的攻击者使用RDP(常见端口3389)连接到目标系统并发送特制请求时,可以在目标系统上执行任意命令。甚至传播恶意蠕虫,感染内网其他机器。类似于2017年爆发的WannaCry等恶意勒索软件病毒。

    漏洞评级
    CVE-2019-0708 严重

    安全建议
    1、针对Windows 7及Windows Server 2008的用户,及时安装官方安全补丁:https://www.catalog.update.microsoft.com/Search.aspx?q=KB4499175
    2、针对Windows 2003及Windows XP的用户,及时更新系统版本或安装官方补丁:https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708

    CVE-2019-0708 EXPloit-poc 影响版本 Windows7 XP Windows 2003 Windows Server 2008 Windows Server 2008 R2

    EXPloit-poc

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注