关于我们

质量为本、客户为根、勇于拼搏、务实创新

< 返回新闻公共列表

Windows远程桌面服务漏洞预警通告!微软紧急发布RDP高危漏洞补丁

发布时间:2019-05-14 08:08:05

    今日,微软紧急发布针对远程桌面(RDP)服务远程代码执行漏洞CVE-2019-0708的修复补丁。


    关于RDP:

    远程桌面协议(Remote Desktop Protocol)是一个多通道(multi-channel)的协议,让用户(客户端或称“本地电脑”)连上提供微软终端机服务的电脑(服务器端或称“远程电脑”)。大部分的Windows都有客户端所需软件。


    漏洞危害

    据九迁云了解,此款漏洞具有极高的风险性,可以让攻击者远程他人电脑无需用户验证,攻击者只需要通过发送构造特殊的恶意数据在目标系统上执行恶意代码,就能获取机器的完全控制,这对云服务器用户而言,危害性堪比WannCry。


    目前该漏洞存在如下问题

    1、该漏洞具有无需用户交互的特性;

    2、涉及操作系统巨多,影响面巨大;

    3、可能被远程批量利用,获取服务器系统权限,导致WannCry蠕虫(勒索病毒)泛滥的情况发生;


    影响范围

    目前已经知晓的受影响的版本如下

    Windows Server 2008 R2

    Windows Server 2008

    Windows Server 2003(已停止维护)

    Windows XP(已停止维护)

    Windows 7


    九迁云提醒,使用Windows Server 2008 R2、Windows Server 2008、Windows 2003版本云服务器用户需更为注意。

    目前,微软已经为Windows 7、Windows Server 2008 R2、Windows Server 2008提供了相关的安全更新。同时,也为已经停止支持的Windows 2003和Windows XP提供了修复程序。

    Windows 8和Windows 10及之后版本的用户不受此漏洞影响。


    修复建议

    1、及时安装更新

    对于Windows 7及Windows Server 2008的用户,及时安装Windows发布的安全更新。可以在Microsoft安全更新指南中找到支持Windows版本的安全更新进行下载。


    2、升级到最新版本

    对于Windows 2003及Windows XP的用户,请及时更新到最新系统版本。微软在KB4500705中为这些不支持的Windows版本提供了修复程序。


    3、开启网络身份验证(NLA)

    因为NLA要求的身份验证在漏洞触发点之前,所以受影响的系统可以利用NLA防御此漏洞的“蠕虫”恶意软件或高级恶意软件威胁。但是,如果攻击者具有可用于成功进行身份验证的有效凭据,则受影响的系统仍然容易受到远程执行代码执行(RCE)的攻击。


    4、下载链接

    Windows7、2008 R2、2008:

    https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708


    Windows 2003、XP:

    https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708


    为避免您的业务受到影响,九迁云建议您及时开展安全自查,如在受影响范围,请及时进行更新修复,避免外部攻击者的入侵,造成经济财产等方面的损失。


    2019年5月14日,微软公布了5月的补丁更新列表,其中存在一个被标记为严重的RDP(远程桌面服务)远程代码执行漏洞,攻击者可以利用此漏洞,无需用户验证而发送构造特殊的恶意数据在目标系统上执行恶意代码,从而获取机器的完全控制。

    此漏洞主要影响的设备为Windows 7、Window Server 2008以及微软已不再支持的Windows 2003、Window XP操作系统,涉及系统在国内依然有大量的用户使用,所以此漏洞的影响面巨大。由于该漏洞无需用户交互的特性,意味着该漏洞极有可能被蠕虫所利用,最终可能导致WannCry蠕虫泛滥的情况发生。


    漏洞概要

    漏洞名称:Microsoft Windows Remote Desktop Services远程代码执行漏洞

    威胁类型:远程代码执行

    威胁等级:严重

    漏洞ID:CVE-2019-0708

    受影响的系统版本:

    Windows  7 for 32-bit Systems Service Pack 1         

    Windows  7 for x64-based Systems Service Pack 1          

    Windows  Server 2008 for 32-bit Systems Service Pack 2                 

    Windows  Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)                

    Windows  Server 2008 for Itanium-Based Systems Service Pack 2          

    Windows  Server 2008 for x64-based Systems Service Pack 2         

    Windows  Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)          

    Windows  Server 2008 R2 for Itanium-Based Systems Service Pack 1             

    Windows  Server 2008 R2 for x64-based Systems Service Pack 1            

    Windows  Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core  installation) 


    针对使用云服务器的用户,九迁云建议参考以下防护方案:


    1、及时安装补丁,安装完需要重启生效。微软官方下载链接如下:

    Windows 2008 R2:

    https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

    Windows 2003:

    https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708

    为避免大家下载到不匹配的补丁包,九迁云同时提供补丁包供下载,链接如下:

    Windows 2008 R2:

    https://soft-1251138009.cos.ap-chongqing.myqcloud.com/%E7%B3%BB%E7%BB%9F%E8%A1%A5%E4%B8%81/windows2008r2-kb4499175-x64.msu

    Windows 2003:

    https://soft-1251138009.cos.ap-chongqing.myqcloud.com/%E7%B3%BB%E7%BB%9F%E8%A1%A5%E4%B8%81/window2003-kb4500331-x86.exe

    2、只允许可信IP远程连接服务器。

    3、可采用其他远程管理方案替代远程桌面服务或禁用远程桌面服务器,使用VNC管理。


    如需帮助,请及时提交网络类工单,感谢您的支持!



/template/Home/Zkeys/PC/Static