Windows远程桌面服务(RDP)漏洞修复指南
Windows远程桌面服务(RDP)漏洞修复指南
5月15日,微软发布安全补丁修复了CVE编号为CVE-2019-0708的Windows远程桌面服务(RDP)远程代码执行漏洞,该漏洞在不需身份认证的情况下即可远程触发,危害与影响面极大。
国内安全厂商分析发现国内有超过150万台主机对外开放3389端口,可能受到漏洞影响。
漏洞描述
Windows 远程桌面服务(RDP)主要用于管理人员对 Windows 服务器进行远程管理,使用量极大。
近日,微软官方披露Windows中的远程桌面服务中存在远程代码执行漏洞,未经身份认证的攻击者可使用RDP协议连接到目标系统并发送精心构造的请求可触发该漏洞。
成功利用此漏洞的攻击者可在目标系统上执行任意代码,可安装应用程序,查看、更改或删除数据,创建完全访问权限的新账户等。
风险等级
此漏洞风险评级为:高危
预警等级:蓝色预警(一般事件)
影响范围
· Windows 7 for 32-bit Systems Service Pack 1
· Windows 7 for x64-based Systems Service Pack1
· Windows Server 2008 for 32-bit SystemsService Pack 2
· Windows Server 2008 for 32-bit SystemsService Pack 2 (Server Core installation)
· Windows Server 2008 for Itanium-Based SystemsService Pack 2
· Windows Server 2008 for x64-based SystemsService Pack 2
· Windows Server 2008 for x64-based SystemsService Pack 2 (Server Core installation)
· Windows Server 2008 R2 for Itanium-BasedSystems Service Pack 1
· Windows Server 2008 R2 for x64-based SystemsService Pack 1
· Windows Server 2008 R2 for x64-based SystemsService Pack 1 (Server Core installation)
· Windows XP SP3 x86
· Windows XP Professional x64 Edition SP2
· Windows XP Embedded SP3 x86
· Windows Server 2003 SP2 x86
· Windows Server 2003 x64 Edition SP2
处置建议
官方补丁
微软官方已经推出安全更新请参考以下官方安全通告下载并安装最新补丁:
Windows XP及server 2003系列操作系统补丁地址:
https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708
Windows 7及server 2008系列操作系统补丁地址:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
缓解方法
一、在企业边界防火墙处阻止 TCP 端口 3389
二、使用电脑杀毒软件阻止TCP端口3389,将此策略运行于所有有此漏洞风险的计算机上面。
三、非3389远程端口也建议打上漏洞补丁确保安全
修复方法
打上微软最新系统补丁