漏洞来源
2019年5月14日微软官方发布安全通告-远程桌面服务存在执行代码漏洞。
漏洞描述
远程桌面服务(以前称为终端服务)中存在远程执行代码漏洞。此漏洞是预身份验证且无需用户交互,可以通过网络蠕虫的方式被利用。利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机,其方式与2017年WannaCry恶意软件的传播方式类似。
漏洞编号
CVE-2019-0708
漏洞危害
成功利用此漏洞的攻击者可以在目标系统上执行任意代码。然后攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完全用户权限的新帐户。
漏洞等级
高危
受影响版本
Windows 7
Windows Server 2008 R2
Windows Server 2008
Windows 2003
Windows XP
Windows 8和Windows 10及之后版本的用户不受此漏洞影响。
建议修复方案
1、在运行Windows 7,Windows Server 2008和Windows Server 2008 R2的受支持版本的系统上启用网络级别身份验证(NLA)。您可以启用网络级别身份验证,以阻止未经身份验证的攻击者利用此漏洞。启用NLA后,攻击者首先需要使用目标系统上的有效帐户对远程桌面服务进行身份验证,然后才能利用此漏洞。
2、在企业外围防火墙处阻止TCP端口3389。TCP端口3389用于启动与受影响组件的连接。在网络外围防火墙处阻止此端口将有助于保护防火墙后面的系统免于尝试利用此漏洞。这有助于保护网络免受来自企业外部的攻击。阻止企业外围的受影响端口是帮助避免基于Internet的攻击的最佳防御。但是,系统仍然可能容易受到企业外围攻击。
3、对于Windows 7及Windows Server 2008的用户,及时安装Windows发布的安全更新。
4、对于Windows 2003及Windows XP的用户,及时更新系统版本。
参考链接
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708?from="""timeline&isappinstalled=0