当前位置:频道 > 正文

Windows RDP远程漏洞可致蓝屏 安全狗提醒您注意防范

2019-06-04 14:09:41  来源: 中国金融商报网

2019年5月14日,微软发布了远程桌面服务远程代码执行漏洞(CVE-2019-0708)安全公告后,全球安全圈都持续密切关注,这一漏洞的存在将允许黑客通过开放的远程桌面服务直接入侵系统,执行任意命令。

此漏洞的危害面积非常广,CVE-2019-0708 是一个系统级的任意命令执行,这意味着如果服务器安装的是在漏洞影响范围内的 Windows 系统,且没有打上微软的补丁,只要你能够通过远程桌面连接到它,那么服务器就会遭到攻击。

这一漏洞的危害程度不亚于曾经被 WannaCry 利用的“永恒之蓝”,如果这一漏洞的利用代码公开,可能会有人利用这一漏洞开发 WannaCry 的变种,这会对全球的计算机带来极大的威胁。

受影响Windows版本

Microsoft Windows XP

Microsoft Windows Server 2008 R2 for x64-based Systems SP1

Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1

Microsoft Windows Server 2008 for x64-based Systems SP2

Microsoft Windows Server 2008 for Itanium-based Systems SP2

Microsoft Windows Server 2008 for 32-bit Systems SP2

Microsoft Windows Server 2003

Microsoft Windows 7 for x64-based Systems SP1

Microsoft Windows 7 for 32-bit Systems SP1

安全狗海青实验室密切关注该漏洞的利用演变及进展,目前可确定互联网上已公布稳定的利用脚本,可使得受影响的主机蓝屏,导致拒绝服务攻击,也就是说受影响的RDP机器随时有被远程搞崩溃的风险。在此,我们再次预警提醒广大用户注意防御,及时更新修复该漏洞规避安全风险。

据统计,全球约有 386 万的设备会受到此次漏洞的影响,其中美国和中国将会是重灾区。国外安全研究机构及个人声称已经复现并实现了远程真实利用程序(详情可参阅https://vimeo.com/339371343),但尚未得到证实。攻击者可能会使用传播该代码对系统进行远程拒绝服务攻击,或者修改该代码使其达到远程代码执行的效果。

修复建议:

及时安装微软发布的安全更新补丁:

由于Win8 和 Win 10不受CVE-2019-0708漏洞的影响,所以这些用户可以放心。对于Win 7和Server 2008用户而言,可以直接通过系统自动更新安装漏洞补丁。

若用户不需要用到远程桌面服务,建议禁用该服务。另外无法关闭远程服务时,建议开启网络级别身份验证(NLA),此方案适用于Windows 7, Windows Server 2008, Windows Server 2008 R2.攻击者需要使用目标系统上的有效账户对远程桌面服务进行身份验证,才能成功利用该漏洞。微软官方建议,无论是否开启NLA,都应该尽快更新,彻底消除该漏洞的影响。

通过服务器安全狗扫描漏洞并修复

推荐阅读

2019年第一季度全球智能手机销量下降2.7% 华为销量居第二

据报道,市场研究机构Gartner发布最新数据显示,2019年第一季度全球智能手机销量为3 73亿部,同比下降2 7%。华为继续保持其全球第二大智能 【详细】

盒马经营范围新增三类医疗器械

5月27日上午消息,企查查数据显示,5月23日,深圳盒马网络科技有限公司经营范围为发生变更,新增第三类医疗器械批发、零售业务。据悉,第三 【详细】

任正非强调华为必须要做到世界第一

台湾媒体报道称,美国政府打压华为,有媒体报道华为创始人任正非在华为内部的谈话。任正非强调,华为必须要做到世界第一,世界第二就可能活 【详细】

“新动能”壮大 新型产业加速发展 用电量持续上升

用电量被视为经济晴雨表。今年以来,主要经济指标稳中向好、特别是新型产业加速发展和居民消费活跃,带动企业用电持续较快增长。国家能源局 【详细】

美团点评第一季度营收192亿元人民币 同比增长70.1%

美团点评第一季度营收192亿元人民币,同比增长70 1%。5月23日消息,美团点评发布第一季度财报。财报显示,餐饮外卖业务收入为107 06亿元人 【详细】



科技新闻网版权