当前位置: 本站首页   |   通知公告   |   正文

关于Windows远程桌面服务远程代码执行漏洞的预警

作者:     编辑:黄晟     审核:     发布时间:2019-09-11       浏览次数:

各校园网用户:

根据国家信息安全漏洞共享平台(CNVD)《关于Microsoft远程桌面服务存在远程代码执行漏洞的安全公告(第二版)》,公告链接:https://www.cnvd.org.cn/webinfo/show/5195,Microsoft远程桌面服务存在远程代码执行漏洞(CNVD-2019-14264,对应CVE-2019-0708)。攻击者利用该漏洞,可在未授权的情况下远程执行代码。近日,漏洞利用代码(EXP)已公开,引起广泛关注,微软公司官方补丁已发布。

一、漏洞情况

Microsoft Windows是美国微软公司发布的视窗操作系统。远程桌面连接是微软从Windows 2000 Server开始提供的功能组件。

2019年5月14日,微软发布了月度安全更新补丁,修复了远程桌面协议(RDP)远程代码执行漏洞。未经身份验证的攻击者利用该漏洞,向目标 Windows主机发送恶意构造请求,可以在目标系统上执行任意代码。由于该漏洞存在于RDP协议的预身份验证阶段,因此漏洞利用无需进行用户交互操作, 存在被不法分子利用进行蠕虫攻击的可能。

近日,Metasploit发布了该漏洞的利用模块,GitHub网站上也公开了该漏洞的利用代码,引起了安全研究人员的广泛关注,存在被不法分子利用进行蠕虫传播的可能。

二、漏洞影响范围

漏洞影响的产品版本包括:

Windows 7 for 32-bit Systems Service Pack 1

Windows 7 for x64-based Systems ServicePack 1

Windows Server 2008 for 32-bit SystemsService Pack 2

Windows Server 2008 for 32-bit SystemsService Pack 2 (Server Core installation)

Windows Server 2008 for Itanium-BasedSystems Service Pack 2

Windows Server 2008 for x64-based SystemsService Pack 2

Windows Server 2008 for x64-based SystemsService Pack 2 (Server Core installation)

Windows Server 2008 R2 for Itanium-BasedSystems Service Pack 1

Windows Server 2008 R2 for x64-basedSystems Service Pack 1

Windows Server 2008 R2 for x64-basedSystems Service Pack 1 (Server Core installation)

Windows XP SP3 x86

Windows XP SP2 x64

Windows XP Embedded SP3 x86

Windows Server 2003 SP2 x86

Windows Server 2003 SP2 x64

三、处置方式

目前,微软官方已发布补丁修复此漏洞。鉴于该漏洞影响范围大,潜在危害程度高,建议采取以下修复措施:

将电脑更新补丁状态设置为自动更新并及时更新Windows操作系统补丁,补丁地址为:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

https://blogs.technet.microsoft.com/msrc/2019/05/14/prevent-a-worm-by-updating-remote-desktop-services-cve-2019-0708/

请各校园网用户在确保安全的前提下及时堵塞漏洞,消除安全隐患,如果发现系统遭受攻击情况,及时报告现代教育技术中心。

现代教育技术中心

2019年9月11日