CVE-2019-0708高危漏洞,各家安全厂商的扫描修复方案

        自微软公司于2019年5月14日发布远程桌面服务远程代码执行漏洞(CVE-2019-0708)安全公告后,整个业界都一直在密切关注,这个漏洞必将在当今网络中掀起腥风血雨。各大安全厂商也纷纷推出自己的修复方案,我们来一起看一看。

关注的第一梯队是安全软件厂商,关注的厂商如:360安全、腾讯安全都推出了扫描修复工具,似曾相熟的风格。

安全厂商 360安全 腾讯安全
检测修复工具 360远程桌面服务漏洞免疫工具
http://dl.360safe.com/leakfixer/360SysVulTerminator_CVE-2019-0708.exe
Wndows RDS 远程代码执行漏洞修复工具
http://dlied6.qq.com/invc/qqpcmgr/other/rdsvulfixol_v3.exe
远程扫描工具

Windows RDP远程漏洞无损检测工具

 https://free.360totalsecurity.com/CVE-2019-0708/detector_release.zip

远程桌面服务漏洞(RDS漏洞)远程扫描工具
http://dlied6.qq.com/invc/xfspeed/qqpcmgr/versetup/portal/RDSRemoteScanTools1.1.zip
热补丁工具 360安全卫士热补丁工具
http://down.360safe.com/HotFix_CVE-2019-0708.exe
远程桌面服务漏洞(RDS漏洞)热补丁版
http://dlied6.qq.com/invc/xfspeed/qqpcmgr/versetup/portal/RDSQuickHotFix1.0.exe

在远程扫描工具方面,360安全只出了命令行版本,腾讯安全出了命令行版本和工具图形界面版本(支持区间扫描) 。

360 Window RDP远程漏洞无损检测工具 测试截图:

CVE-2019-0708高危漏洞,各家安全厂商的扫描修复方案_第1张图片

腾讯安全 远程桌面服务漏洞(RDS漏洞)远程扫描工具 测试截图:

CVE-2019-0708高危漏洞,各家安全厂商的扫描修复方案_第2张图片

第二梯队是漏扫厂商,如Nessus、绿盟RSAS、启明天镜,都发布针对该漏洞的升级包,支持对该漏洞的远程安全扫描。

Nessus 插件:https://www.tenable.com/plugins/search?q=2019-0708

绿盟NIPS发布CVE-2019-0708漏洞防护规则:http://blog.nsfocus.net/nips-cve-2019-0708/

启明星辰天镜脆弱性扫描与管理系统V6.0 升级包下载地址:https://www.venustech.com.cn/article/type/1/146.html

        第三梯队是EDR,如安恒主机卫士EDR、深信服EDR、安全狗等。

第四梯队为其他厂商,发布漏洞预警,打补丁,刷刷存在感。

PS:以上仅是我个人关注的几家厂商情况,如有不当之处,还请批评指正。

预防RDP远程漏洞最根本的措施:

1、避免将RDP发布到公网,如为了远程运维方便,可通过VPN登录后才能访问,同时关闭关闭445、139、135等不必要的端口。

2、及时更新Windows发布的安全更新,受影响版本包括:Windows 7、Windows Server 2008 R2、Windows Server 2008、Windows 2003 Windows XP。

你可能感兴趣的:(CVE-2019-0708高危漏洞,各家安全厂商的扫描修复方案)