最新動(dòng)態(tài)

【漏洞預(yù)警】Windows RDP 遠(yuǎn)程代碼執(zhí)行高危漏洞(CVE-2019-0708)利用代碼公布

2019-09-09

【漏洞預(yù)警】Windows RDP 遠(yuǎn)程代碼執(zhí)行高危漏洞(CVE-2019-0708)利用代碼公布

2019年9月6日,華云數(shù)據(jù)安全中心監(jiān)測(cè)到metasploit-framework在github空間披露CVE-2019-0708可遠(yuǎn)程命令執(zhí)行利用代碼,利用此EXP代碼,可以在目標(biāo)系統(tǒng)上執(zhí)行任意命令。甚至傳播惡意蠕蟲,感染內(nèi)網(wǎng)其他機(jī)器。類似于2017年爆發(fā)的WannaCry等惡意勒索軟件病毒。風(fēng)險(xiǎn)極大。2019.5.15 華云已發(fā)布該漏洞預(yù)警公告,華云再次提醒windows相關(guān)用戶盡快采取安全措施阻止漏洞攻擊。詳情:https://docs.chinac.com/notice/warning-18.html

漏洞評(píng)級(jí)
CVE-2019-0708 嚴(yán)重

影響版本
Windows 7
Windows Server 2008 R2
Windows Server 2008
Windows 2003
Windows XP

安全建議
注:微軟官方描述開(kāi)啟NLA(網(wǎng)絡(luò)級(jí)別身份驗(yàn)證)可能可以緩解此漏洞攻擊,建議用戶先開(kāi)啟NLA(詳見(jiàn)第6種建議)緩解漏洞危害再安裝安全補(bǔ)??;以下補(bǔ)丁修復(fù)方案均存在不可預(yù)知風(fēng)險(xiǎn)(黑屏或死機(jī)),建議修復(fù)前先備份數(shù)據(jù)或做好磁盤快照。
1、針對(duì)Windows 7、Windows Server 2008和Windows Server 2008 R2的用戶,及時(shí)安裝官方安全補(bǔ)?。篽ttps://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
2、針對(duì)Windows 2003及Windows XP的用戶,及時(shí)更新系統(tǒng)版本或安裝官方補(bǔ)?。篽ttps://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708
3、華云新架構(gòu)平臺(tái)的服務(wù)器用戶,可使用我司平臺(tái)提供的防火墻臨時(shí)禁止RDP服務(wù)端口對(duì)外或者限制允許訪問(wèn)的IP地址。操作幫助文檔:https://docs.chinac.com/vpc/quick-start/firewall.html
4、開(kāi)啟NLA(網(wǎng)絡(luò)級(jí)別身份驗(yàn)證)可能可以緩解此漏洞攻擊,操作如下


相關(guān)鏈接:https://github.com/rapid7/metasploit-framework/pull/12283/files#diff-903c287159a4a98b700ea627a0eda15e

我們會(huì)關(guān)注后續(xù)進(jìn)展,請(qǐng)隨時(shí)關(guān)注官方公告。如有任何問(wèn)題,可隨時(shí)通過(guò)工單或我司服務(wù)電話400-808-4000-8聯(lián)系反饋。

華云數(shù)據(jù)集團(tuán)有限公司
2019.9.7