2019年05月24日
近日被各大安全厂商刷屏了,是关于Microsoft披露的RDP远程代码执行漏洞,此漏洞被各大安全厂商定为高危漏洞。
该漏洞的危害:通过此漏洞,攻击者无需经过身份验证,只需要使用RDP连接到目标系统并发送特制请求,就可以在目标系统上远程执行代码,成功利用此漏洞的攻击者可以安装应用程序,查看、更改或删除数据或创建具有完全用户权限的新账户,可以做自己想做的任何事。
受影响范围:
Windows 7
Windows Server 2008 R2
Windows Server 2008
Windows Server 2003(已停止维护)
Windows XP(已停止维护)
解决方案:
目前,微软已经发布针对该漏洞的补丁,请使用上述受影响的操作系统用户及时更新。
针对Windows XP、Windows 2003系统的补丁:
https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
针对Windows 7、Windows Server 2008 R2、Windows Server 2008系统的补丁:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
缓解措施:
1、在企业外围防火墙阻断TCP端口3389的连接,或对相关服务器做访问来源过滤,只允许可信IP连接。
2、通过画方网络准入管理系统扫描网内开启3389端口的终端,阻断开启3389端口的终端入网,有效的避免病毒发生。
3、通过画方网络准入管理系统合规性检查功能,关闭终端3389端口,从主机层得到有效的控制。