微软一高危漏洞预警 XP、Windows 7等系统受影响(附解决方案)
- +1 你赞过了
【雷竞技须安全稳定 网络频道】5月14日,微软发布补丁修复了一个远程桌面服务高危漏洞(CVE-2019-0708),该漏洞影响部分Windows操作系统。微软将此漏洞定义为严重级别,强烈建议广大用户及时更新,以免遭受攻击。
当未经身份验证的攻击者使用远程桌面连接到目标系统并发送特制请求时,可以在目标系统上执行任意代码。此漏洞是预身份验证,无需用户交互。
根据微软Windows IT专业中心的说法,“远程桌面服务(RDS)是为每个终端客户需求构建虚拟化解决方案的首选平台,包括提供单独的虚拟化应用程序,提供安全的移动和远程桌面访问,以及为最终用户提供从云端运行它们应用程序和桌面的能力。”
微软的安全公告这样解释:
远程桌面服务(以前称终端服务)中存在远程执行代码漏洞。当未经身份验证的攻击者使用RDP连接到目标系统并发送特制请求时,成功利用此漏洞的攻击者可以在目标系统上执行任意代码。然后,攻击者可以安装程序,查看、更改或删除数据;或创建具有完全用户权限的新账户。
目前,受该漏洞影响的操作系统有:
Windows XP
Windows Server 2003
Windows 7
Windows Server 2008 R2
Windows Server 2008
微软表示,“使用支持版本的Windows并启用了自动更新的客户将自动受到保护。”并且,由于最新的Windows版本提供了更强的安全性,Winddows 8和Windows 10用户不会受到此漏洞的影响。
如何部分缓解该漏洞?用户可以在易受攻击的系统上启用远程桌面服务连接的网络级别身份验证,即NLA。这是一种“在建立远程桌面连接前完成用户身份验证并显示登录的身份验证方法”,它可以帮助远程计算机免受恶意用户和恶意软件攻击。
不过,潜在的攻击者仍然可以滥用RCE漏洞,如果他们已经拥有在启用RDS系统上进行身份验证所需的凭据。
此漏洞是预身份验证,无需用户交互。换言之,该漏洞是“可疑的”,这意味着利用此漏洞的任何未来恶意软件都可能从易受攻击的计算机传播到其他安全脆弱的计算机,其方式与2017年WannaCry恶意软件传播的方式类似。
这是非常危险的,因为许多服务器使远程桌面服务可以在Internet上公开访问,方便远程工作人员连接,即使这样非常危险。因为它将服务暴露给勒索软件攻击、黑客和其他的威胁。
微软发言人表示:
我们在2019年5月14日发布了更新来解决此问题,并建议使用旧操作系统的客户尽快更新到最新版的Windows。
附:解决方案
1. 目前,微软已经发布针对该漏洞的补丁,请使用上述受影响的操作系统用户及时更新。
针对Windows XP,Windows 2003系统的补丁:
https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
针对Windows 7,Windows Server 2008 R2,Windows Server 2008系统的补丁:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
2. 无法及时更新补丁的用户,请尽量关闭远程桌面服务,避免主机被直接暴露在互联网上。
最新资讯
热门视频
新品评测