概述:

微软五月份的例行安全公告中修补了一个windows系统远程桌面(RDP)服务的远程代码执行漏洞(CVE-2019-0708),该漏洞允许攻击者向受漏洞影响的windows远程桌面服务发送恶意构造的请求,无需身份验证即可在目标系统上执行任意代码。

影响系统:

Windows 7

Windows server 2008

Windows server 2003

Windows xp

 漏洞编号:

CVE-2019-0708

CNVD-2019-14264

漏洞详情:

目前相关的漏洞的详情还未公布,但是从微软公布的信息看,此漏洞出现在预身份验证的过程中,这就意味着攻击者无需任何合法的用户身份即可利用此漏洞远程在系统上执行任意命令。目前该漏洞影响早期的windows版本,window8之后的系统中不存在此漏洞。

漏洞影响:

由于该漏洞无需验证即可直接利用,很可能会被利用来进行蠕虫传播。

解决办法:

微软已经针对存在漏洞的系统发布了补丁程序,您可以使用系统的自动更新功能进行补丁安装。对于微软已经停止支持的windows系统(win xp和windows server2003)我们建议您立即升级系统版本到最新。

临时解决办法:

  1. 如果无需使用远程桌面服务,请关闭该服务。如果必须使用请使用防火墙限制服务的访问来源到可信任的网络。
  2. 启用网络级别身份验证(NLA),以阻止未经身份验证的攻击者利用此漏洞。启用NLA后,攻击者首先需要使用目标系统上的有效帐户对远程桌面服务进行身份验证,然后才能利用此漏洞。这可以缓解蠕虫的攻击风险。

参考信息:

  1. https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
  2. https://blogs.technet.microsoft.com/msrc/2019/05/14/prevent-a-worm-by-updating-remote-desktop-services-cve-2019-0708/