当前位置:首页 » 企业新闻 » 病毒防范 » 正文

Windows远程桌面高危漏洞(CVE-2019-0708)更新预警

Windows远程桌面高危漏洞(CVE-2019-0708)更新预警

 

1.安全公告

2019年5月14日,微软发布了5月安全更新补丁,其中包含一个RDP(远程桌面服务)远程代码执行漏洞的补丁更新,对应CVE编号:CVE-2019-0708,相关信息链接:

https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2019-0708

 

根据公告,该漏洞存在于Windows比较老的版本中,主要包括:Windows 7、Windows Server 2008和更老的Windows XP、Windows Server 2003系统,如果这些系统开启远程桌面服务,默认监听端口TCP 3389,未安全更新容易受到攻击。

 

根据微软MSRC公告,该漏洞如被恶意利用可能被开发成类似2017年爆发的WannaCry蠕虫型快速自动快速传播病毒,建议及时安装更新补丁,相关信息连接:

https://blogs.technet.microsoft.com/msrc/2019/05/14/prevent-a-worm-by-updating-remote-desktop-services-cve-2019-0708/

 

2.更新说明

安恒应急响应中心在5月份就发布了相关预警,此后网上公开了一些针对该漏洞的识别扫描代码和能导致拒绝服务的POC代码,具有稳定利用的代码仅在小范围传播,未见公开,较近有人在github上的metasploit-framework漏洞利用框架工具平台,提交了针对64位Windows 7和Windows Server 2008 R2(只有64位)版本利用的EXP代码,利用代码目标指纹包括以下:

 

 

 

对于Windows Server 2008 R2,需要修改注册表项以通过RDPSND通道启用heap grooming进行堆利用,虽然目前版本只有Windows 7和2008 R2,但作者在Todo中已经计划开发针对XP和2003等更多操作系统版本的利用代码,建议及时安装更新补丁,做好数据恢复预案。

 

除了:

Windows 7 x64 (所有SP版本)

Windows 2008 R2 x64 (所有SP版本)

未来这些版本都可能被开发出利用代码:

Windows 2000 x86 (所有SP版本)

Windows XP x86 (所有SP版本)

Windows 2003 x86 (所有SP版本)

Windows 7 x86 (所有SP版本)

 

利用代码支持的目标:

https://github.com/rapid7/metasploit-framework/pull/12283/files

 

3. 影响版本

RDP漏洞(CVE-2019-0708)影响Windows Server 2008 R2以前版本,Windows XP、Windows Server 2003微软本来已不再公开提供安全更新补丁,但基于漏洞的严重性,微软此次例外提供了XP和2003的补丁更新,受影响的系统列表如下:

Windows 7 for 32-bit Systems Service Pack 1

Windows 7 for x64-based Systems Service Pack 1

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for Itanium-Based Systems Service Pack 2

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows XP SP3 x86

Windows XP Professional x64 Edition SP2

Windows XP Embedded SP3 x86

Windows Server 2003 SP2 x86

Windows Server 2003 x64 Edition SP2

 

Windows 7、Windows Server 2008补丁下载:

https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2019-0708

 

Windows XP、Windows Server 2003补丁下载:

https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708

 

运行Windows 8和Windows 10的用户不受此漏洞的影响。对于启用了网络级身份验证(NLA)的受影响系统可以部分缓解。由于NLA在触发漏洞之前需要身份验证,因此受影响的系统可以抵御可能利用该漏洞的“易受攻击”恶意软件或高级恶意软件威胁。但是,如果攻击者具有可用于成功进行身份验证的有效凭据,则受影响的系统仍然容易受到远程代码执行(RCE)攻击。出于这些原因,微软强烈建议尽快更新所有受影响的系统,无论NLA是否启用。

        官方补丁:

  • 微软官方已经推出安全更新请参考以下官方安全通告下载并安装较新补丁:

https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

 

  • 或根据以下表格查找对应的系统版本下载较新补丁:

操作系统版本

补丁下载链接

Windows 7 x86

http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x86_6f1319c32d5bc4caf2058ae8ff40789ab10bf41b.msu

Windows 7 x64

http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x64_3704acfff45ddf163d8049683d5a3b75e49b58cb.msu

Windows Embedded  Standard 7 for x64

http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x64_3704acfff45ddf163d8049683d5a3b75e49b58cb.msu

Windows Embedded  Standard 7 for x86

http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x86_6f1319c32d5bc4caf2058ae8ff40789ab10bf41b.msu

Windows Server 2008  x64

http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499149-x64_9236b098f7cea864f7638e7d4b77aa8f81f70fd6.msu

Windows Server 2008  Itanium

http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499180-ia64_805e448d48ab8b1401377ab9845f39e1cae836d4.msu

Windows Server 2008  x86

http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499149-x86_832cf179b302b861c83f2a92acc5e2a152405377.msu

Windows Server 2008 R2  Itanium

http://download.windowsupdate.com/c/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-ia64_fabc8e54caa0d31a5abe8a0b347ab4a77aa98c36.msu

Windows Server 2008 R2  x64

http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x64_3704acfff45ddf163d8049683d5a3b75e49b58cb.msu

Windows Server 2003  x86

http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x86-custom-chs_4892823f525d9d532ed3ae36fc440338d2b46a72.exe

Windows Server 2003  x64

http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x64-custom-chs_f2f949a9a764ff93ea13095a0aca1fc507320d3c.exe

Windows XP SP3

http://download.windowsupdate.com/c/csa/csa/secu/2019/04/windowsxp-kb4500331-x86-custom-chs_718543e86e06b08b568826ac13c05f967392238c.exe

Windows XP SP2 for x64

http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x64-custom-enu_e2fd240c402134839cfa22227b11a5ec80ddafcf.exe

Windows XP SP3 for XPe

http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsxp-kb4500331-x86-embedded-custom-chs_96da48aaa9d9bcfe6cd820f239db2fe96500bfae.exe

WES09 and POSReady  2009

http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/04/windowsxp-kb4500331-x86-embedded-chs_e3fceca22313ca5cdda811f49a606a6632b51c1c.exe

 

    

        缓解措施:        

        1. 如无法更新补丁,可以通过在系统上启动NLA(网络级别身份认证)暂时规避该漏洞风险。

        2. 在企业边界防火墙阻断TCP协议inbound 3389的连接,或只允许可信IP进行连接。

        3. 如无明确要求,可选择禁用3389(远程桌面服务)。

4. 影响范围

通过研究院SUMAP平台对全球开启了远程桌面协议(RDP)的TCP 3389端口的资产需要注意

 

 

 

5.缓解措施

紧急:目前针对该漏洞的细节分析和利用代码都已公开,建议还未跟新补丁和采取加固措施的主机尽快进行安全更新或做好安全加固配置。

 

针对RDP的安全运营建议:

如果需要开启远程桌面进行系统管理,建议开启系统防火墙或IP安全策略限制来源IP,即只允许指定IP访问;

启用本地安全策略(账户策略-密码策略),建议开启密码必须符合复杂性要求和长度较小值,以及启用账户锁定阀值;

考虑使用双因素身份验证措施,比如启用动态Key方式;

保持系统安全更新补丁为较新状态,远程桌面协议(RDP)为内核服务,安装安全更新补丁后需要重启系统生效;

开启系统日志记录或网络安全设备日志记录对访问该端口的源IP进行记录和存档,以便预警和分析其入侵企图;

考虑在核心交换机部署流量分析设备,发现对RDP端口暴力破解密码的攻击行为,及时对攻击IP做限定访问的策略。

 

威胁推演:此漏洞为远程代码执行漏洞,基于全球使用该产品用户的数量和暴露在网上的端口情况,恶意攻击者可能会开发针对该漏洞的自动化攻击程序,实现漏洞利用成功后自动植入后门程序,并进一步释放矿工程序或是DDOS僵尸木马等恶意程序达到蠕虫传播,从而影响到系统服务的正常提供。

 

微软补丁更新建议:微软每月第二周周二会定期发布安全更新补丁,建议企业订阅和关注官方安全更新公告,及时测试补丁或做更新。

西数科技: 司法鉴定/产品质量鉴定/检验检测/数据恢复专家. 4006184118

西数科技版权所有,未经允许不得转载(如有侵权请联系我们删除):西数科技-专业数据恢复与质量鉴定服务|司法鉴定|硬盘及服务器数据恢复专家 » Windows远程桌面高危漏洞(CVE-2019-0708)更新预警
分享到
0
上一篇
下一篇

相关推荐

联系我们

WD4006184118

复制已复制
276570401复制已复制
18651607829复制已复制
wd@wdsos.com复制已复制
4006184118复制已复制
微信公众号
WD4006184118复制已复制
关注官方微信,了解最新资讯
contact-img
质保查询
13305156115复制已复制
西数科技质保查询客服微信号
contact-img
客服QQ
276570401复制已复制
商务号,添加请说明来意
contact-img
在线咨询
18651607829复制已复制
工作时间:8:30-12:00;13:30-18:00
服务热线