關于Windows存在遠程代碼執行漏洞的風險預警
時間:2019-05-15
一、事件基本情況
2019年5月14日,微軟官方發布安全公告稱,Windows Remote Desktop Service(遠程桌面服務)中存在遠程代碼執行漏洞(CVE-2019-0708),攻擊者可利用該漏洞開發出類似于Wannacry(魔窟)的惡意軟件,實現全球范圍內快速傳播。
二、影響版本
漏洞影響的產品版本包括:
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows XP SP3 x86
Windows XP Professional x64 Edition SP2
Windows XP Embedded SP3 x86
Windows Server 2003 SP2 x86
Windows Server 2003 x64 Edition SP2
三、漏洞分析
Remote Desktop Service中存在的遠程代碼執行漏洞為預身份驗證,攻擊者可以利用該漏洞向目標系統發送特定請求,在無用戶交互的情況下遠程執行任意代碼,安裝程序,查看、更改或刪除數據等,甚至創建具有管理員權限的賬戶。
目前,微軟已對此漏洞發布安全更新。
三、對策建議
建議相關工業企業認真按照《工業控制系統信息安全防護指南》要求,做好補丁安裝等防范工作。
一是及時下載并安裝漏洞補丁,Windows 7,Windows Server 2008 R2,Windows Server 2008用戶下載地址:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708;
Windows XP和Windows Server 2003用戶下載地址:
https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708。
二是對于無法短期內安裝補丁的系統,可采取減緩威脅的臨時措施,如禁用遠程桌面服務(RDP)、開啟網絡身份認證(NLA)、阻斷TCP 3389高危端口等。