天天看點

CVE-2019-0708 Windows遠端代碼執行漏洞0x00 背景 0x01 危害0x02 漏洞檢查0x03 更新檔下載下傳0x04 緩解措施

0x00 背景

       2019 年 5 月 15 日微軟釋出安全更新檔修複了 CVE 編号為 CVE-2019-0708 的 Windows 遠端桌面服務(RDP) 遠端代碼執行漏洞,該漏洞在不需身份認證的情況下即可遠端觸發,危害與影響面極大。

Windows 遠端桌面服務(RDP)主要用于管理人員對 Windows 伺服器進行遠端管理,使用量極大。近日微軟官方披露 Windows 中的遠端桌面服務中存在遠端代碼執行漏洞,未經身份認證的攻擊者可使用 RDP 協定連接配接到目标系統并發送精心構造的請求可觸發該漏洞。成功利用此漏洞的攻擊者可在目标系統上執行任意代碼,可安裝應用程式,檢視、更改或删除資料,建立完全通路權限的新賬戶等。

0x01 危害

      該漏洞影響範圍較廣,windows2003、windows2008、windows2008 R2、windows 7、windows XP系統都會遭到攻擊,該伺服器漏洞利用方式是通過遠端桌面端口3389,RDP協定進行攻擊的 。

      黑客僅需要知道你的windows系統的IP位址就可以輕易控制你的windows操作

0x02 漏洞檢查

1、騰訊安全系列檢查修複工具,包括快速掃描工具、漏洞修複工具、漏洞熱更新檔工具以及說明手冊

連結:https://pan.baidu.com/s/1K7qwVh-6zOiyEAsppGrgRQ 

提取碼:z5pk 

複制這段内容後打開百度網盤手機App,操作更友善哦

2、奇安信系列檢查修複工具,包括快速掃描工具、漏洞修複工具、漏洞熱更新檔工具以及說明手冊

連結:https://pan.baidu.com/s/1Qmm-NiqovjOPs2gB7jW5kg 

提取碼:8e1w 

複制這段内容後打開百度網盤手機App,操作更友善哦

3、360系列檢查修複工具,包括本地檢測漏洞修複工具

連結:https://pan.baidu.com/s/1ESeOIwUA5NW20YnNFIfQaw 

提取碼:63mz 

複制這段内容後打開百度網盤手機App,操作更友善哦

0x03 更新檔下載下傳

漏洞修複說明:

1、更新檔下載下傳位址:https://www.catalog.update.microsoft.com/Search.aspx?q=KB4499175

2、請下載下傳對應的更新檔包((KB4499175的windows不同版本)進行安裝

0x04 緩解措施

1. 如無法更新更新檔,可以通過在系統上啟動 NLA(網絡級别身份認證)暫時規避該漏洞風險。

2. 在企業邊界防火牆阻斷 TCP 協定 inbound 3389 的連接配接,或隻允許可信 IP 進行連接配接,如可以啟用雲平台的端口安全政策,禁止3389遠端端口,隻允許企業内部出口的IP通信即可。

3. 如無明确要求,可選擇禁用 3389(遠端桌面服務)

繼續閱讀