【漏洞预警】Windows RDP 远程代码执行高危漏洞

2019-05-15 15:49:17
尊敬的用户

2019年5月15日,京东云安全团队监测到微软官方发布紧急安全补丁,修复了一个Windows远程桌面服务的远程代码执行漏洞(CVE-2019-0708),利用此漏洞可能可以直接获取Windows服务器权限。


漏洞描述

远程桌面服务(以前称为终端服务)中存在远程执行代码漏洞,当未经身份验证的攻击者使用RDP连接到目标系统并发送特制请求时。此漏洞是预身份验证,无需用户交互。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。然后攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完全用户权限的新帐户。


漏洞编号和评级

CVE-2019-0708 严重


【受影响的Windows系统版本

  • Windows 7

  • Windows Server 2008 R2

  • Windows Server 2008

  • Windows 2003

  • Windows XP


安全建议

Windows 7,Windows 2008 R2,Windows 2008 的用户会自动收到补丁的更新推送并自动更新,请保持Windows更新开启或者手动进行更新。


缓解措施

1. 如果不需要,请禁用远程桌面服务。

2. 在运行Windows 7,Windows Server 2008和Windows Server 2008 R2的受支持版本的系统上启用网络级别身份验证(NLA)

参考配置:https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/cc732713(v=ws.11)

3. 在安全组配置阻止TCP端口3389


【官方参考链接

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708



京东云团队

2019-05-15 15:49:17