新闻内容

918btt平台注册 - 漏洞预警 | 微软 CVE-2019-0708 高危漏洞
作者:匿名 2019-12-24 18:29:19 热度:4985

918btt平台注册 - 漏洞预警 | 微软 CVE-2019-0708 高危漏洞

918btt平台注册,更多全球网络安全资讯尽在e安全官网www.easyaq.com

2019年5月14日,微软发布了本月安全更新补丁,其中包含一个rdp(远程桌面服务)远程代码执行漏洞的补丁更新,对应cve编号:cve-2019-0708,相关信息链接:

https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/cve-2019-0708

https://blogs.technet.microsoft.com/msrc/2019/05/14/prevent-a-worm-by-updating-remote-desktop-services-cve-2019-0708/

微软对此次补丁的描述内容如下:

远程桌面协议(rdp)本身不易受攻击,此漏洞是预身份验证,不需要用户交互,这意味着任何利用该漏洞的未来恶意软件都可能以类似于2017年在全球传播的wannacry恶意软件的方式从易受攻击的计算机传播到易受攻击的计算机,虽然目前我们没有发现该漏洞被利用,但恶意攻击者很可能会针对该漏洞编写一个漏洞利用程序并将其合并到恶意软件中。现在重要的是尽快修补受影响的系统,以防止这种情况发生。

为了解决这个安全问题,此次微软为所有客户提供了安全更新,以保护windows平台,另外还提供了一些不支持的windows版本(windows 2003和windows xp)的安全更新,所以也体现了这个安全问题的严重性。

windows 7 for 32-bit systems service pack 1

windows 7 for x64-based systems service pack 1

windows server 2008 for 32-bit systems service pack 2

windows server 2008 for 32-bit systems service pack 2 (server core installation)

windows server 2008 for itanium-based systems service pack 2

windows server 2008 for x64-based systems service pack 2

windows server 2008 for x64-based systems service pack 2 (server core installation)

windows server 2008 r2 for itanium-based systems service pack 1

windows server 2008 r2 for x64-based systems service pack 1

windows server 2008 r2 for x64-based systems service pack 1 (server core installation)

windows xp sp3 x86

windows xp professional x64 edition sp2

windows xp embedded sp3 x86

windows server 2003 sp2 x86

windows server 2003 x64 edition sp2

通过安恒研究院sumap平台对全球开启了远程桌面协议(rdp)的tcp 3389端口的资产统计,最新查询分布情况如下:

通过安恒研究院sumap平台对国内开启了远程桌面协议(rdp)的tcp 3389端口的资产统计,最新查询分布情况如下:

windows 7、windows server 2008 r2和windows server 2008相关补丁更新可以参考《microsoft安全更新指南》,访问地址:https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/cve-2019-0708。

如果当前windows系统是微软支持的版本,启用了自动更新的客户将会自动更新此补丁。

如果当前windows系统是微软不支持的版本,不支持的系统(windows 2003和windows xp),解决此漏洞的最佳方法是升级到最新版本的windows系统,同时微软也为这些旧的操作系统(windows 2003和windows xp)更新了安全补丁kb4500705来修复此漏洞,补丁更新地址:https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708。

运行windows 8和windows 10的客户不受此漏洞的影响。对于启用了网络级身份验证(nla)的受影响系统可以部分缓解。由于nla在触发漏洞之前需要身份验证,因此受影响的系统可以抵御可能利用该漏洞的“易受攻击”恶意软件或高级恶意软件威胁。但是,如果攻击者具有可用于成功进行身份验证的有效凭据,则受影响的系统仍然容易受到远程代码执行(rce)攻击。出于这些原因,微软强烈建议尽快更新所有受影响的系统,无论nla是否启用。

高危:目前针对该漏洞的细节分析和利用代码暂未公开,不过攻击者可以通过补丁对比方式分析出漏洞触发点,进而开发漏洞利用代码,建议尽快进行安全更新或做好安全加固配置。

如果不需要开启远程桌面进行系统管理,根据保障安全的最佳做法,可考虑禁用这些服务。禁用不使用和不需要的服务有助于减少出现安全漏洞的可能性。

如果需要开启远程桌面进行系统管理,建议开启系统防火墙或ip安全策略限制来源ip,即只允许指定ip访问;

启用本地安全策略(账户策略-密码策略),建议开启密码必须符合复杂性要求和长度最小值,以及启用账户锁定阀值;

考虑使用双因素身份验证措施,比如启用动态key方式;

保持系统安全更新补丁为最新状态,远程桌面协议(rdp)为内核服务,安装安全更新补丁后需要重启系统生效;

开启系统日志记录或网络安全设备日志记录对访问该端口的源ip进行记录和存档,以便预警和分析其入侵企图;

考虑在核心交换机部署流量分析设备,发现对rdp端口暴力破解密码的攻击行为,及时对攻击ip做限定访问的策略。

威胁推演:此漏洞为远程代码执行漏洞,基于全球使用该产品用户的数量和暴露在网上的端口情况,恶意攻击者可能会开发针对该漏洞的自动化攻击程序,实现漏洞利用成功后自动植入后门程序,并进一步释放矿工程序或是ddos僵尸木马等恶意程序达到蠕虫传播,从而影响到系统服务的正常提供。

微软补丁更新建议:微软每月第二周周二会定期发布安全更新补丁,建议企业订阅和关注官方安全更新公告,及时测试补丁或做更新。

本文转载自 安恒应急响应中心

推荐阅读:

编制人谈:等保2.0标准的“变”与“不变”

朝鲜网络间谍部署新恶意软件,用于收集蓝牙设备信息

伊朗成立特别工作组应对美国的网络威胁

不安全数据库曝超2.75亿印度公民的信息记录

想访a网站却被强制打开b网站,上网被劫持怎么办?

g7集团将于6月模拟跨境网络攻击

▼点击“阅读原文” 查看更多精彩内容

© Copyright 2018-2019 capprepa33.com 新濠天地开户网 Inc. All Rights Reserved.