Kate Li (Taiwan)的部落格

首頁

遠程程式碼執行漏洞(cve

作者 lace 時間 2020-03-31
all

微軟公司在5月14日發佈了5月安全補丁更新列表,其中包括被標記為嚴重的Windows遠程桌面服務(RDP)遠程程式碼執行漏洞(CVE-2019- 0708)的補丁。利用該漏洞,攻擊者無需身份驗證通過發送特定請求即可在目標系統上執行任意程式碼,獲取目標系統的控制許可權。海峽資訊已於5月15號發佈該漏洞安全通告。

囙此再次提醒未更新該漏洞補丁的用戶儘快修復漏洞。

【受漏洞影響版本】

ØWindows XP

ØWindows Server 2003

ØWindows 7

ØWindows Server 2008

ØWindows Server 2008 R2

【漏洞線上檢測】

【漏洞修復措施】

微軟官方已在5月14日發佈了CVE-2019- 070的補丁檔案(包括已停止更新的Windows XP、Windows server 2003系統)。此漏洞危險程度極高且當前漏洞利用工具已公開,各用戶應高度重視儘快下載相應補丁執行安裝,並重啓作業系統使之生效。

1、漏洞修復須知:

n修復前做好完善的數據及程式備份並妥善保存,

n修復報錯時根據提示進行修正,可能的原因有:下載的補丁不適用此版本,系統磁碟空間不够,更新服務未開啟,報錯需重啓系統再修復,原系統為精簡或系統檔案已破壞等;

n作業系統具體版本,通過“開始”按鈕,輸入winver命令確認;

n安裝後應重啓作業系統讓補丁生效,重系統重啓前做好應急預案工作;

n如補丁修復後藍屏,可嘗試原系統安裝盤.iso進行系統修復安裝。

2、各版本系統補丁下載地址:

1)Windows XP

簡體中文版

XP其他(語言)版本

【注】系統為XP SP3才能安裝,XP SP2或SP1系統請先陞級SP3大版本

2)Windows Server 2003

簡體中文版32比特

簡體中文版64比特

2003其他(語言)版本

3)Windows 7

32比特

64比特

4)Windows Server 2008

32比特

64比特

5)Windows Server 2008 R2

【注】系統為2008 R2 SP1才能安裝,2008 R2系統請先陞級SP1大版本

【漏洞威脅規避措施】

1)禁止向互聯網開放遠程桌面服務(默認埠:3389),在互聯網邊界防火牆上稽核安全性原則,阻斷遠程桌面服務的連接。

黑盾防火牆限制遠程桌面3389埠配寘步驟參攷:

2)內網服務器如果不需要使用遠程桌面服務,建議禁用該服務;若有需要,建議僅對業務需要的IP開放遠程桌面服務;;

3)在受影響版本的系統上啟用網絡級身份驗證(NLA)。啟用後,攻擊者需要使用帳戶對遠程桌面服務進行身份驗證,然後才能成功利用此漏洞(使用此方法部分堡壘機可能導致無法遠端存取,應先進行測試)。

【注】遠程桌面的默認埠為3389,若埠有修改過,可通過下麵的命令查看(注意命令輸出的是十六進位):

reg query“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp”/v portnumber

參攷連結

更新資訊請隨時關注微信公眾號: