CVE-2019-0708:Windows RDP服务蠕虫级漏洞企业预警

栏目: 编程工具 · 发布时间: 2个月前

来源: www.anquanke.com

本文转载自:https://www.anquanke.com/post/id/178376,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有。

CVE-2019-0708:Windows RDP服务蠕虫级漏洞企业预警

0x00 漏洞背景

2019年5月14日微软官方发布安全补丁,修复了Windows远程桌面服务的远程代码执行漏洞,该漏洞影响了某些旧版本的Windows系统。

此漏洞是预身份验证且无需用户交互,这就意味着这个漏洞可以通过网络蠕虫的方式被利用。利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机,其方式与2017年WannaCry恶意软件的传播方式类似。

经研判,360-CERT确认漏洞严重,建议相关单位、企业内部立即进行安全排查,给在漏洞影响范围内的 服务器 、主机及时更新安全补丁。

0x01 影响范围

  • Windows 7 for 32-bit Systems Service Pack 1
  • Windows 7 for x64-based Systems Service Pack 1
  • Windows Server 2008 for 32-bit Systems Service Pack 2
  • Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
  • Windows Server 2008 for Itanium-Based Systems Service Pack 2
  • Windows Server 2008 for x64-based Systems Service Pack 2
  • Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
  • Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
  • Windows XP SP3 x86
  • Windows XP Professional x64 Edition SP2
  • Windows XP Embedded SP3 x86
  • Windows Server 2003 SP2 x86
  • Windows Server 2003 x64 Edition SP2
  • Windows 8 和Windows 10 及之后版本的用户不受此漏洞影响。

0x02 漏洞检测

首先检查系统版本是否处于受到漏洞影响的版本:

CVE-2019-0708:Windows RDP服务蠕虫级漏洞企业预警

若当前系统版本是处于漏洞影响范围的版本的话,则在cmd中输入以下命令检查当前系统是否已经安装了最新的补丁:

wmic qfe list|findstr "4499164 4499175 4499149 4499180 4500705"

如果未安装补丁则会出现返回为空的现象:

CVE-2019-0708:Windows RDP服务蠕虫级漏洞企业预警

如果已经安装补丁则会返回补丁信息:

CVE-2019-0708:Windows RDP服务蠕虫级漏洞企业预警

0x03 修复建议

3.1 安装官方补丁

微软官方已经发布更新补丁(包括Windows XP等停止维护的版本),请用户及时 进行补丁更新,获得并安装补丁的方式有三种:

  • 可以使用 360安全卫士 进行一键更新。
  • Microsoft Update服务:所有可以联网,且当前Windows系统是微软支持的版本,启用了自动更新的客户将会自动更新此补丁。
  • 离线安装补丁,可以参考下方的“官方补丁下载链接”。

离线安装补丁的详细步骤:

  1. 在“官方补丁下载链接中”找到当前受漏洞影响版本的补丁,下载该补丁。
  2. 双击下载的补丁并安装:
  • CVE-2019-0708:Windows RDP服务蠕虫级漏洞企业预警
  • CVE-2019-0708:Windows RDP服务蠕虫级漏洞企业预警
  • CVE-2019-0708:Windows RDP服务蠕虫级漏洞企业预警
  1. 输入下方的命令检测补丁是否安装成功:
  • wmic qfe list|findstr “4499164 4499175 4499149 4499180 4500705”
  • 如果补丁安装成功将返回安装补丁的信息:
  • CVE-2019-0708:Windows RDP服务蠕虫级漏洞企业预警

3.2 临时解决方案

  • 若用户不需要用到远程桌面服务,建议禁用该服务:
  • CVE-2019-0708:Windows RDP服务蠕虫级漏洞企业预警
  • 开启系统防火墙或IP安全策略限制来源IP,即只允许指定IP访问。
  • 启用网络级认证(NLA),此方案使适用于Windows 7, Windows Server 2008, and Windows Server 2008 R2:
  • CVE-2019-0708:Windows RDP服务蠕虫级漏洞企业预警

0x04 官方补丁下载链接

操作系统版本 补丁下载链接
Windows 7 x86 http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x86_6f1319c32d5bc4caf2058ae8ff40789ab10bf41b.msu
Windows 7 x64 http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x64_3704acfff45ddf163d8049683d5a3b75e49b58cb.msu
Windows Embedded Standard 7 for x64 http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x64_3704acfff45ddf163d8049683d5a3b75e49b58cb.msu http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499149-x64_9236b098f7cea864f7638e7d4b77aa8f81f70fd6.msu
Windows Embedded Standard 7 for x86 http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x86_6f1319c32d5bc4caf2058ae8ff40789ab10bf41b.msu
Windows Server 2008 x64 http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499149-x64_9236b098f7cea864f7638e7d4b77aa8f81f70fd6.msu
Windows Server 2008 Itanium http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499180-ia64_805e448d48ab8b1401377ab9845f39e1cae836d4.msu
Windows Server 2008 x86 http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499149-x86_832cf179b302b861c83f2a92acc5e2a152405377.msu
Windows Server 2008 R2 Itanium http://download.windowsupdate.com/c/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-ia64_fabc8e54caa0d31a5abe8a0b347ab4a77aa98c36.msu
Windows Server 2008 R2 x64 http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x64_3704acfff45ddf163d8049683d5a3b75e49b58cb.msu
Windows Server 2003 x86 http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x86-custom-chs_4892823f525d9d532ed3ae36fc440338d2b46a72.exe
Windows Server 2003 x64 http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x64-custom-chs_f2f949a9a764ff93ea13095a0aca1fc507320d3c.exe
Windows XP SP3 http://download.windowsupdate.com/c/csa/csa/secu/2019/04/windowsxp-kb4500331-x86-custom-chs_718543e86e06b08b568826ac13c05f967392238c.exe
Windows XP SP2 for x64 http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x64-custom-enu_e2fd240c402134839cfa22227b11a5ec80ddafcf.exe
Windows XP SP3 for XPe http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsxp-kb4500331-x86-embedded-custom-chs_96da48aaa9d9bcfe6cd820f239db2fe96500bfae.exe
WES09 and POSReady 2009 http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/04/windowsxp-kb4500331-x86-embedded-chs_e3fceca22313ca5cdda811f49a606a6632b51c1c.exe

0x05 时间线

2019-05-14 微软官方发布安全公告

2019-05-15 360CERT发布预警

0x06 参考链接

  1. https://blogs.technet.microsoft.com/msrc/2019/05/14/prevent-a-worm-by-updating-remote-desktop-services-cve-2019-0708/
  2. https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

为你推荐:

相关软件推荐:

查看所有标签

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

AJAX企业级开发

AJAX企业级开发

Davec Johnson、Alexeic White、Andrec Charland / 张祖良、荣浩、高冰 / 人民邮电出版社 / 2008 / 49.00元

本书首先解释了AJAX 为什么在大规模的开发中能有如此广阔的应用前景,接着系统地介绍了当前重要的AJAX 技术和组件。你将看到把数据表、Web 窗体、图表、搜索和过滤连接在一起用于构建AJAX应用程序的框架开发的整个过程;在此基础上,本书给出了已经过证实的AJAX 架构模式,以及来源于实际的.NET 和Java AJAX 应用程序的案例研究。一起来看看 《AJAX企业级开发》 这本书的介绍吧!

RGB转16进制工具
RGB转16进制工具

RGB HEX 互转工具

HEX HSV 转换工具
HEX HSV 转换工具

HEX HSV 互换工具

HSV CMYK 转换工具
HSV CMYK 转换工具

HSV CMYK互换工具