CVE-2019-0708 | 微软官方平台发布RDP服务漏洞
微软官方网站平台于2019年5月14日发布了远程桌面服务的远程执行代码漏洞安全补丁,修复了Windows远程桌面服务的远程代码执行漏洞。
攻击者可通过网络蠕虫来利用漏洞,如成功利用后,攻击者可以在目标系统上执行任意代码。然后攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完全用户权限的新帐户。
利用此漏洞的前提是,攻击者需要通过RDP向目标系统远程桌面服务发送特制请求。此更新通过更正远程桌面服务处理连接请求的方式来解决漏洞。
根据微软官方平台报告显示,在漏洞的可利用性评估之内,旧版本的Windows系统会受到影响。
&版本影响范围:
Windows 7
Windows Server 2008
Windows Server 2008 R2(用于基于Itanium的系统)Service Pack 1
Windows Server 2008 R2(用于基于x64的系统)Service Pack 1
Windows Server 2008 R2(用于基于x64的系统)Service Pack 1(服务器核心安装)
&解决办法:
1.可通过临时应急解决:在Windows系统上启用网络级别身份验证(NLA)
启用NLA后,攻击者首先需要使用目标系统上的有效帐户对远程桌面服务进行身份验证,然后才能利用此漏洞。
2.请及时更新此系统漏洞【可通过微软官方平台发布进行漏洞更新或及时安装Windows发布的安全更新】
以上官方公告来源于微软官方平台
(https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708)及微信公众平台:【360CERT】