安基网 首页 资讯 安全报 查看内容

预警|Windows再现“永恒之蓝”级漏洞 国内超150万主机受影响

2019-5-16 01:06| 投稿: xiaotiger |来自: 互联网


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: 5月15日,微软发布安全补丁修复了CVE编号为CVE-2019-0708的Windows远程桌面服务(RDP)远程代码执行漏洞,该漏洞在不需身份认证的情况下即可远程触发,危害与影响面极大。奇安信通过全球鹰分析发现国内有超过150万台主机对外开放3389端口,可能受到漏洞影响。漏洞描述Windows 远程桌面服务(RDP)主要 ...

5月15日,微软发布安全补丁修复了CVE编号为CVE-2019-0708的Windows远程桌面服务(RDP)远程代码执行漏洞,该漏洞在不需身份认证的情况下即可远程触发,危害与影响面极大。

奇安信通过全球鹰分析发现国内有超过150万台主机对外开放3389端口,可能受到漏洞影响。


漏洞描述

Windows 远程桌面服务(RDP)主要用于管理人员对 Windows 服务器进行远程管理,使用量极大。

近日,微软官方披露Windows中的远程桌面服务中存在远程代码执行漏洞,未经身份认证的攻击者可使用RDP协议连接到目标系统并发送精心构造的请求可触发该漏洞。

成功利用此漏洞的攻击者可在目标系统上执行任意代码,可安装应用程序,查看、更改或删除数据,创建完全访问权限的新账户等。

风险等级

奇安信安全监测与响应中心风险评级为:高危

预警等级:蓝色预警(一般事件)

影响范围

  • Windows 7 for 32-bit Systems Service Pack 1
  • Windows 7 for x64-based Systems Service Pack1
  • Windows Server 2008 for 32-bit SystemsService Pack 2
  • Windows Server 2008 for 32-bit SystemsService Pack 2 (Server Core installation)
  • Windows Server 2008 for Itanium-Based SystemsService Pack 2
  • Windows Server 2008 for x64-based SystemsService Pack 2
  • Windows Server 2008 for x64-based SystemsService Pack 2 (Server Core installation)
  • Windows Server 2008 R2 for Itanium-BasedSystems Service Pack 1
  • Windows Server 2008 R2 for x64-based SystemsService Pack 1
  • Windows Server 2008 R2 for x64-based SystemsService Pack 1 (Server Core installation)
  • Windows XP SP3 x86
  • Windows XP Professional x64 Edition SP2
  • Windows XP Embedded SP3 x86
  • Windows Server 2003 SP2 x86
  • Windows Server 2003 x64 Edition SP2

处置建议

官方补丁

  • 微软官方已经推出安全更新请参考以下官方安全通告下载并安装最新补丁:

https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

  • 或根据以下表格查找对应的系统版本下载最新补丁:

缓解方法

1. 在企业边界防火墙处阻止 TCP 端口 3389

2. 使用天擎策略禁止远程桌面到终端。

a) 登录天擎控制台,进入策略中心——管控策略,创建新模板(或修改原有模板)

b) 启用“桌面加固”,将“计算机远程桌面到本机 ”设置为“禁用”。

c) 分发该策略到全网计算机。


修复方法

1. 更新奇安信集团2019.05.15.1版本及之后的补丁库。

2. 在策略中心修改策略为“安装补丁后自动重启”,系统补丁安装后必须要重启,否则并没有修复漏洞,仍然会被利用攻击。(6.6版本支持,其他版本的用户在单点维护中单点的下发重启任务,或者通过别的方法要求终端用户配合重启)

3. 在天擎控制台——终端管理——漏洞管理——按终端显示,下发全网扫描任务,让所有的终端扫描补丁情况。


4. 在天擎控制台——终端管理——漏洞管理——按漏洞显示,找到需要紧急的漏洞对应的补丁,手动按分组分多个批次下发修复任务。


参考资料

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0725



小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:https://www.toutiao.com/a6691129288181154317/

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!


鲜花

握手

雷人
1

路过

鸡蛋

刚表态过的朋友 (1 人)

相关阅读

最新评论

 最新
返回顶部