☺️️近期我们正在更新一个新样式,希望你会喜欢!
远程桌面服务远程代码执行漏洞(CVE-2019-0708)

背景信息:

2019年5月14日,监测到微软发布了紧急修复补丁,CVE-2019-0708的安全公告显示,黑客可以通过Remote Desktop Service(远程桌面服务)向目标设备发送特制的请求,可以在不需要用户干预的情况下远程执行任意代码,最终可能会像野火一样蔓延至整个系统,从而让整个系统瘫痪。

漏洞描述:

当未经身份验证的攻击者使用RDP连接到目标系统并发送经过特殊处理的请求时,远程桌面服务(以前称为终端服务)中存在远程代码执行漏洞。此漏洞是预认证的,不需要用户交互。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。攻击者可以安装程序,查看、更改或删除数据,或创建具有完整用户权限的新帐户。

微软表示这个问题并非出在RDP协议上,而是服务本身。在Microsoft Security Response Center (MSRC)博客中写道:“The Remote Desktop Protocol (RDP) 协议本身并不存在漏洞。换言之这个漏洞是‘可疑的’,意味着未来任何利用这个漏洞的恶意程序都可以像2017年WannaCry这样在全球范围内传播,大面积感染设备。”。

漏洞定级:

高危

漏洞影响范围:

  • Windows 2003
  • Windows XP
  • Windows 7
  • Windows 2008 R2
  • Windows 2008

漏洞不影响范围:

  • Windows 8.1
  • Windows 10

漏洞处置建议:

安装以下链接提供的官方补丁,该更新通过纠正远程桌面服务处理连接请求的方式来解决该漏洞。

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

相关推荐:
背景信息: 6月14日,深信服SSL VPN部分产品存在安全隐患。目前,深信服官方已针对漏洞将进行详细分析。 漏洞描述: […]
背景信息: 近期,Linux内核曝出远程执行漏洞,并命名为“Phoenix Talon”,其中一个漏洞为严重(Criti […]
背景信息: WebLogic Server是美国甲骨文(Oracle)公司开发的一款适用于云环境和传统环境的应用服务中间 […]
手机扫一扫即可带走我!