今日凌晨,微軟爆發了 RDP服務蠕蟲級漏洞 ,CVE編號 CVE-2019-0708
微軟緊急釋出修復補丁,修復RDP服務漏洞。據稱此漏洞堪比 WannaCry 。
遠端桌面協議(RDP, Remote Desktop Protocol)是一個多通道(multi-channel)的協議,讓使用者(客戶端或稱“本地電腦”)連上提供微軟終端機服務的電腦(伺服器端或稱“遠端電腦”)。大部分的Windows都有客戶端所需軟體。
還記得當年被 WannaCry 支配的恐懼嗎?電腦被鎖,檔案被鎖,醫院、公司、政府機構的電腦通通中招,整個世界都被 WannaCry 席捲。
為什麼說這個漏洞堪比 WannaCry 呢?接下來我們一起來看看它究竟是何方神聖吧.....
漏洞一覽
2019年5月14日微軟官方釋出安全補丁,修復了Windows遠端桌面服務的遠端程式碼執行漏洞,此漏洞是預身份驗證且無需使用者互動,這就意味著這個漏洞可以通過網路蠕蟲的方式被利用。最終可能會像野火一樣蔓延至整個系統,從而讓整個系統癱瘓。
利用此漏洞的任何惡意軟體都可能從被感染的計算機傳播到其他易受攻擊的計算機,其方式與2017年WannaCry惡意軟體的傳播方式類似。
影響範圍
該漏洞影響了某些舊版本的Windows系統,如下:
Windows 7
Windows Server 2008 R2
Windows Server 2008
Windows 2003
Windows XP
需要注意的是:Windows 8和Windows 10及之後版本的使用者不受此漏洞影響。
修復建議
1、及時安裝更新
對於Windows 7及Windows Server 2008的使用者,及時安裝Windows釋出的安全更新。可以在Microsoft安全更新指南中找到支援Windows版本的安全更新進行下載。
2、升級到最新版本
對於Windows 2003及Windows XP的使用者,請及時更新到最新系統版本。微軟在KB4500705中為這些不支援的Windows版本提供了修復程式。
3、開啟網路身份驗證(NLA)
因為NLA要求的身份驗證在漏洞觸發點之前,所以受影響的系統可以利用NLA防禦此漏洞的“蠕蟲”惡意軟體或高階惡意軟體威脅。但是,如果攻擊者具有可用於成功進行身份驗證的有效憑據,則受影響的系統仍然容易受到遠端執行程式碼執行(RCE)的攻擊。
4、下載連結:
Windows 7, Windows 2008 R2, and Windows 2008:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
Windows 2003 and Windows XP:
https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708
最後
如果你依然在使用聯網的Windows XP或者Windows Server 2003系統,同時也包括Windows 7、Windows Server 2008以及2008 R2系統,那麼應該立即安裝微軟剛剛推出的緊急修復補丁。
強烈建議所有受影響的系統-無論NLA是否啟用-都應儘快更新!
來源:microsoft
下一篇:開源元件漏洞影響多個 CMS 系統