安全预警
网络安全预警通报-第3期(2019.5.30)-‍WINDOWS远程桌面服务(RDP)服务远程代码执行漏洞(CVE-2019-0708)
作者:     来源:     发布时间:2019-05-30     文章点击数:

网络安全预警通报

2019年第3期 (总第3期)

长江大学互联网与信息中心

2019年530

【预警类型】 系统漏洞

【预警内容】 WINDOWS远程桌面服务(RDP)服务远程代码执行漏洞(CVE-2019-0708)

 

概述:

微软五月份的例行安全公告中修补了一个windows系统远程桌面(RDP)服务的远程代码执行漏洞(CVE-2019-0708),该漏洞允许攻击者向受漏洞影响的windows远程桌面服务发送恶意构造的请求,无需身份验证即可在目标系统上执行任意代码。

影响系统:

Windows 7

Windows server 2008

Windows server 2003

Windows xp

漏洞编号:

CVE-2019-0708

CNVD-2019-14264

漏洞详情:

目前相关的漏洞的详情还未公布,但是从微软公布的信息看,此漏洞出现在预身份验证的过程中,这就意味着攻击者无需任何合法的用户身份即可利用此漏洞远程在系统上执行任意命令。目前该漏洞影响早期的windows版本,window8之后的系统中不存在此漏洞。

漏洞影响:

由于该漏洞无需验证即可直接利用,很可能会被利用来进行蠕虫传播。

解决办法:

微软已经针对存在漏洞的系统发布了补丁程序,您可以使用系统的自动更新功能进行补丁安装。对于微软已经停止支持的windows系统(win xp和windows server2003)我们建议您立即升级系统版本到最新。

临时解决办法:

如果无需使用远程桌面服务,请关闭该服务。如果必须使用请使用防火墙限制服务的访问来源到可信任的网络。

启用网络级别身份验证(NLA),以阻止未经身份验证的攻击者利用此漏洞。启用NLA后,攻击者首先需要使用目标系统上的有效帐户对远程桌面服务进行身份验证,然后才能利用此漏洞。这可以缓解蠕虫的攻击风险。



地址:长江大学东八号教学楼附楼一层103室     邮编:434023

版权所有:长江大学 鄂ICP备05003301号

站点建设与维护:互联网与信息中心