當前位置: 首頁 > 技術分享  > 電腦技術 > 服務器管理

舊版本Windows 3389端口攻擊代碼現身

2019/9/12 9:55:10 人評論

為了您的業務能安全正常使用.請使用遠程端口號為3389的客戶 迅速修改遠程端口號,不要再使用3389端口,另外Windows遠程桌面服務漏洞(CVE-2019-0708)攻擊代碼現身!下面是完整解決方案5月15日,微軟發布了針對遠程桌面服務的關鍵遠程執行代碼漏洞CVE-2019-0708的修復程序…

為了您的業務能安全正常使用.請使用遠程端口號為3389的客戶 迅速修改遠程端口號,不要再使用3389端口,另外Windows遠程桌面服務漏洞(CVE-2019-0708)攻擊代碼現身!下面是完整解決方案

5月15日,微軟發布了針對遠程桌面服務的關鍵遠程執行代碼漏洞CVE-2019-0708的修復程序,該漏洞影響某些舊版本的Windows。目前利用該漏洞的EXP代碼已被公開發布至metasploit-framework的Pull requests中,經美創安全實驗室測試,只要在Windows影響范圍內的機器,開啟遠程桌面,即可實現遠程代碼執行。



這意味著影響更廣泛的攻擊工具(比如遠程批量入侵)很快就會出現,預計很快勒索、挖礦病毒就會集成該漏洞進行感染。


為避免您的業務受影響,美創安全實驗室建議您及時進行漏洞修復,避免被外部攻擊者入侵。


漏洞詳情

經分析,CVE-2019-0708,屬于遠程代碼執行漏洞,當未經身份驗證的攻擊者使用RDP連接到目標系統并發送特制請求時,即可以觸發該漏洞。此漏洞屬于預身份驗證,無需用戶交互,成功利用此漏洞的攻擊者可以安裝應用程序,查看、更改或刪除數據或創建具有完全用戶權限的新賬戶。


惡意攻擊者還很有可能利用該漏洞編寫定制的惡意軟件,利用此漏洞的惡意軟件傳播影響可能與2017年WannaCry惡意軟件遍布全球的事件類似,由于EXP的公開發布,需要廣大用戶更加警惕利用該漏洞的惡意軟件的出現,提前做好預防措施。


影響范圍

目前受影響的Windows版本:

Windows 7

Windows 2003

Windows Server 2008 R2

Windows Server 2008

Windows XP

注:Windows 8和Windows 10及之后版本不受此漏洞影響。


解決方案

1.及時安裝微軟發布的安全更新補丁:

Microsoft官方已經在 2019年5月14日修復了該漏洞,用戶可以通過安裝微軟的安全更新來給系統打上安全補丁,下載地址為:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708


以及為已不受微軟更新支持的系統(Windows Server 2003和Windows XP)提供的安全更新,下載地址:

https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708


2.關閉不必要的遠程桌面端口(3389)


3.安裝諾亞防勒索,提前預防勒索病毒攻擊


參考鏈接

微軟官方安全公告:

https://blogs.technet.microsoft.com/msrc/2019/05/14/prevent-a-worm-by-updating-remote-desktop-services-cve-2019-0708/


相關補丁地址:

https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708


https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708


上一篇:桌面顯示我的電腦或者我的計算機圖標

下一篇:沒有了

相關技術

  • 網站無法打開之服務器CPU占用高

    故障現象:定期檢查服務器,發現網站無法打開,提示SQL數據庫無法連接。訪問ACCESS數據庫類網站,正常。懷疑是SQL軟件異常,遠程服務器,發現了新大陸。MSSQL服務正常,任務管理器中CPU占用100%。winiogins.exe作祟,查詢屬性,原來是Xmrig.exe變種.這是一款GITHUB上的開…

    2018/1/3 23:35:49

共有條評論 網友評論

驗證碼: 看不清楚?
    广东26选5开奖