一、漏洞概述
5月15日,微软发布了针对远程桌面服务(Remote Desktop Services ,以前称为终端服务)的关键远程执行代码漏洞CVE-2019-0708的修复程序,该漏洞影响某些旧版本的Windows。
攻击者一旦成功触发该漏洞,便可以在目标系统上执行任意代码,该漏洞的触发无需任何用户交互操作。——意味着,存在漏洞的计算机只要联网,勿须任何操作,就可能遭遇黑客远程攻击,运行恶意代码。这类攻击可能导致蠕虫病毒爆发,就如前些年我们看到冲击波病毒、震荡波病毒,以及WannaCry勒索蠕虫病毒爆发类似。
二、影响范围
该漏洞影响旧版本的Windows系统,包括:
Windows 7、Windows Server 2008 R2、Windows Server 2008、Windows 2003、Windows XP
Windows 8和Windows 10及之后版本不受此漏洞影响。
特别提醒:
该漏洞影响Windows XP和Windows 2003这样已经超期服役的系统,微软官方已停止对WinXP、Win 2003的技术支持,这些操作系统的用户往往是工业企业、政府机构、科研机构等内外网隔离的系统。一旦攻击者通过某些渠道入侵这些系统,可能导致无法控制的结果。
因为CVE-2019-0708高度危险,微软今天也特别为Windows XP和Windows 2003的用户单独提供了补丁程序。
三、漏洞修复方案
1.微软已发布官方补丁程序修复该漏洞,腾讯安全专家建议用户使用Windows Update
或使用腾讯电脑管家、腾讯御点终端安全管理系统的漏洞修复功能完成补丁安装。
腾讯电脑管家修复漏洞
腾讯御点终端安全管理系统修复漏洞
2.用户也可以参考微软官方网站的安全更新指南下载安装补丁(URL: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708)。
3.如果用户仍在使用已不被微软支持的系统,包括Windows 2003和Windows XP,则解决此漏洞的最佳方法是升级到最新版本的Windows。
即便如此,因为该漏洞威胁严重,微软为这些不支持的Windows版本特别提供了修复程序,可以通过这里下载(https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708)
4.运行Windows 8和Windows 10的用户不受此漏洞的影响,勿须担心这个问题。
5.安装补丁有困难的或者不使用远程桌面服务的用户,可采取其他缓解措施:
1) 采用更加简单粗暴的解决办法:禁用远程桌面服务,开始->运行,输入"services.msc“,回车,在服务列表中找到”Remote Desktop Services“,直接禁用就好。
2) 通过配置企业防火墙,阻断未经安全验证的IP连接远程桌面服务的端口(默认为3389)
3) 启用网络级认证(NLA),此方案适用于Windows 7、Windows Server 2008和Windows Server 2008 R2。启用NLA后,攻击者需要使用目标系统上的有效账户对远程桌面服务进行身份验证,因而提高了攻击门槛。
参考资料
https://blogs.technet.microsoft.com/msrc/2019/05/14/prevent-a-worm-by-updating-remote-desktop-services-cve-2019-0708/
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019-0708