漏洞描述
遠(yuǎn)程桌面服務(wù)(以前稱(chēng)為終端服務(wù))中存在遠(yuǎn)程執(zhí)行代碼漏洞。此漏洞是預(yù)身份驗(yàn)證且無(wú)需用戶交互,可以通過(guò)網(wǎng)絡(luò)蠕蟲(chóng)的方式被利用。利用此漏洞的任何惡意軟件都可能從被感染的計(jì)算機(jī)傳播到其他易受攻擊的計(jì)算機(jī),其方式與 2017 年 WannaCry 惡意軟件的傳播方式類(lèi)似。
漏洞編號(hào)
CVE-2019-0708
漏洞危害
成功利用此漏洞的攻擊者可以在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。然后攻擊者可以安裝程序; 查看,更改或刪除數(shù)據(jù); 或創(chuàng)建具有完全用戶權(quán)限的新帳戶。
漏洞等級(jí)
高危
受影響版本
Windows 7
Windows Server 2008 R2
Windows Server 2008
Windows 2003
Windows XP
Windows 8和Windows 10及之后版本的用戶不受此漏洞影響。
修復(fù)方案
1、在運(yùn)行Windows 7,Windows Server 2008和Windows Server 2008 R2的受支持版本的系統(tǒng)上啟用網(wǎng)絡(luò)級(jí)別身份驗(yàn)證(NLA)
您可以啟用網(wǎng)絡(luò)級(jí)別身份驗(yàn)證,以阻止未經(jīng)身份驗(yàn)證的攻擊者利用此漏洞。啟用NLA后,攻擊者首先需要使用目標(biāo)系統(tǒng)上的有效帳戶對(duì)遠(yuǎn)程桌面服務(wù)進(jìn)行身份驗(yàn)證,然后才能利用此漏洞。
2、在企業(yè)外圍防火墻處阻止TCP端口3389
TCP端口3389用于啟動(dòng)與受影響組件的連接。在網(wǎng)絡(luò)外圍防火墻處阻止此端口將有助于保護(hù)防火墻后面的系統(tǒng)免于嘗試?yán)么寺┒?。這有助于保護(hù)網(wǎng)絡(luò)免受來(lái)自企業(yè)外部的攻擊。阻止企業(yè)外圍的受影響端口是幫助避免基于Internet的攻擊的最佳防御。但是,系統(tǒng)仍然可能容易受到企業(yè)外圍攻擊。
3、對(duì)于Windows 7及Windows Server 2008的用戶,及時(shí)安裝Windows發(fā)布的安全更新。
4、對(duì)于Windows 2003及Windows XP的用戶,及時(shí)更新系統(tǒng)版本。
參考鏈接
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708?from=timeline&isappinstalled=0