背景信息:
2019年5月14日,监测到微软发布了紧急修复补丁,CVE-2019-0708的安全公告显示,黑客可以通过Remote Desktop Service(远程桌面服务)向目标设备发送特制的请求,可以在不需要用户干预的情况下远程执行任意代码,最终可能会像野火一样蔓延至整个系统,从而让整个系统瘫痪。
漏洞描述:
当未经身份验证的攻击者使用RDP连接到目标系统并发送经过特殊处理的请求时,远程桌面服务(以前称为终端服务)中存在远程代码执行漏洞。此漏洞是预认证的,不需要用户交互。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。攻击者可以安装程序,查看、更改或删除数据,或创建具有完整用户权限的新帐户。
微软表示这个问题并非出在RDP协议上,而是服务本身。在Microsoft Security Response Center (MSRC)博客中写道:“The Remote Desktop Protocol (RDP) 协议本身并不存在漏洞。换言之这个漏洞是‘可疑的’,意味着未来任何利用这个漏洞的恶意程序都可以像2017年WannaCry这样在全球范围内传播,大面积感染设备。”。
漏洞定级:
高危
漏洞影响范围:
漏洞不影响范围:
漏洞处置建议:
安装以下链接提供的官方补丁,该更新通过纠正远程桌面服务处理连接请求的方式来解决该漏洞。
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708