近日被各大安全厂商刷屏了,是关于Microsoft披露的RDP远程代码执行漏洞。

时间:2019-05-26      来源:画方科技      点击: 396

近日被各大安全厂商刷屏了,是关于Microsoft披露的RDP远程代码执行漏洞,此漏洞被各大安全厂商定为高危漏洞。

该漏洞的危害:通过此漏洞,攻击者无需经过身份验证,只需要使用RDP连接到目标系统并发送特制请求,就可以在目标系统上远程执行代码,成功利用此漏洞的攻击者可以安装应用程序,查看、更改或删除数据或创建具有完全用户权限的新账户,可以做自己想做的任何事。


受影响范围:


Windows 7


Windows Server 2008 R2


Windows Server 2008


Windows Server 2003(已停止维护)


Windows XP(已停止维护)

解决方案:

目前,微软已经发布针对该漏洞的补丁,请使用上述受影响的操作系统用户及时更新。

针对Windows XP、Windows 2003系统的补丁:

https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708

 

针对Windows 7、Windows Server 2008 R2、Windows Server 2008系统的补丁:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 

缓解措施:

1、在企业外围防火墙阻断TCP端口3389的连接,或对相关服务器做访问来源过滤,只允许可信IP连接。

2、通过画方网络准入管理系统扫描网内开启3389端口的终端,阻断开启3389端口的终端入网,有效的避免病毒发生。

3、通过画方网络准入管理系统合规性检查功能,关闭终端3389端口,从主机层得到有效的控制。