- 漏洞信息
序号 | 漏洞类型 | 风险等级 | 漏洞主机( 操作系统及版本) |
1 | Windows RDP远程代码执行高危漏洞 | 高 | Windows |
漏洞1:Windows RDP远程代码执行高危漏洞
2.1.漏洞详细
Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广如:windows2003、windows2008、windows2008 R2、windows xp系统都会遭到攻击,该服务器漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的。这个漏洞是2019年来危害严重性最大的漏洞,跟之前的勒索,永恒之蓝病毒差不多。CVE-2019-0708漏洞是通过检查用户的身份认证,导致可以绕过认证,不用任何的交互,直接通过rdp协议进行连接发送恶意代码执行命令到服务器中去。如果被攻击者利用,会导致服务器入侵,中病毒,像WannaCry 永恒之蓝漏洞一样大规模的感染。2019年9月7日晚上凌晨1点左右,metaspolit更新了漏洞利用程序.
在2019年5月,微软发布了针对远程代码执行漏洞CVE-2019-0708的补丁更新,该漏洞也称为“BlueKeep”,漏洞存在于远程桌面服务(RDS)的代码中。此漏洞是预身份验证,无需用户交互,因此具有潜在武器化蠕虫性性漏洞利用的危险。如果成功利用此漏洞,则可以使用“系统”权限执行任意代码。Microsoft安全响应中心的建议表明这个漏洞也可能会成为一种蠕虫攻击行为,类似于Wannacry和EsteemAudit等攻击行为。由于此漏洞的严重性及其对用户的潜在影响,微软采取了罕见的预警步骤,为不再受支持的Windows XP操作系统发布补丁,以保护Windows用户。
2.2.加固方案
关闭3389端口
b.关闭远程桌面服务
c.开始防火墙,禁止3389端口通过防火墙
d.为系统打补丁
https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2019-0708
3.风险控制措施
无法及时更新补丁,可以通过禁用远程桌面服务来进行缓解:在Windows 7, Windows Server 2008, and Windows Server 2008 R2上开启网络级别身份验证Network Level Authentication (NLA)
4.其他说明
由于大部分服务器需要开启远程桌面服务进行远程操作和访问,所以建议在第一时间将操作系统升级到最新版本