2019年05月24日
近日被各大安全廠商刷屏了,是關于Microsoft披露的RDP遠程代碼執行漏洞,此漏洞被各大安全廠商定為高危漏洞。
該漏洞的危害:通過此漏洞,攻擊者無需經過身份驗證,只需要使用RDP連接到目標系統并發送特制請求,就可以在目標系統上遠程執行代碼,成功利用此漏洞的攻擊者可以安裝應用程序,查看、更改或刪除數據或創建具有完全用戶權限的新賬戶,可以做自己想做的任何事。
受影響范圍:
Windows 7
Windows Server 2008 R2
Windows Server 2008
Windows Server 2003(已停止維護)
Windows XP(已停止維護)
解決方案:
目前,微軟已經發布針對該漏洞的補丁,請使用上述受影響的操作系統用戶及時更新。
針對Windows XP、Windows 2003系統的補丁:
https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
針對Windows 7、Windows Server 2008 R2、Windows Server 2008系統的補丁:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
緩解措施:
1、在企業外圍防火墻阻斷TCP端口3389的連接,或對相關服務器做訪問來源過濾,只允許可信IP連接。
2、通過畫方網絡準入管理系統掃描網內開啟3389端口的終端,阻斷開啟3389端口的終端入網,有效的避免病毒發生。
3、通過畫方網絡準入管理系統合規性檢查功能,關閉終端3389端口,從主機層得到有效的控制。