CVE-2019-0708 Windows远程代码执行漏洞

0x00 背景

       2019 年 5 月 15 日微软发布安全补丁修复了 CVE 编号为 CVE-2019-0708 的 Windows 远程桌面服务(RDP) 远程代码执行漏洞,该漏洞在不需身份认证的情况下即可远程触发,危害与影响面极大。

Windows 远程桌面服务(RDP)主要用于管理人员对 Windows 服务器进行远程管理,使用量极大。近日微软官方披露 Windows 中的远程桌面服务中存在远程代码执行漏洞,未经身份认证的攻击者可使用 RDP 协议连接到目标系统并发送精心构造的请求可触发该漏洞。成功利用此漏洞的攻击者可在目标系统上执行任意代码,可安装应用程序,查看、更改或删除数据,创建完全访问权限的新账户等。


0x01 危害

      该漏洞影响范围较广,windows2003、windows2008、windows2008 R2、windows 7、windows XP系统都会遭到攻击,该服务器漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的 。

      黑客仅需要知道你的windows系统的IP地址就可以轻易控制你的windows操作

0x02 漏洞检查

1、腾讯安全系列检查修复工具,包括快速扫描工具、漏洞修复工具、漏洞热补丁工具以及说明手册

链接:https://pan.baidu.com/s/1K7qwVh-6zOiyEAsppGrgRQ 
提取码:z5pk 
复制这段内容后打开百度网盘手机App,操作更方便哦

2、奇安信系列检查修复工具,包括快速扫描工具、漏洞修复工具、漏洞热补丁工具以及说明手册
链接:https://pan.baidu.com/s/1Qmm-NiqovjOPs2gB7jW5kg 
提取码:8e1w 
复制这段内容后打开百度网盘手机App,操作更方便哦

3、360系列检查修复工具,包括本地检测漏洞修复工具

链接:https://pan.baidu.com/s/1ESeOIwUA5NW20YnNFIfQaw 
提取码:63mz 
复制这段内容后打开百度网盘手机App,操作更方便哦

0x03 补丁下载

漏洞修复说明:
1、补丁下载地址:https://www.catalog.update.microsoft.com/Search.aspx?q=KB4499175
2、请下载对应的补丁包((KB4499175的windows不同版本)进行安装

0x04 缓解措施


1. 如无法更新补丁,可以通过在系统上启动 NLA(网络级别身份认证)暂时规避该漏洞风险。
2. 在企业边界防火墙阻断 TCP 协议 inbound 3389 的连接,或只允许可信 IP 进行连接,如可以启用云平台的端口安全策略,禁止3389远程端口,只允许企业内部出口的IP通信即可。
3. 如无明确要求,可选择禁用 3389(远程桌面服务)

你可能感兴趣的:(系统安全,渗透测试)