微软远程桌面高危漏洞(CVE-2019-0708)已公开,请立即修复!

2019-09-09 5,161 0

9月7日凌晨,一个高危漏洞引起所有安全人员的注意。

随着漏洞利用模块的公开,有可能导致类似WannaCry勒索病毒大量爆发的情况。

已经构成了蠕虫级的安全威胁!

一、漏洞概述

有国外开发者在GitHub上发布了Windows 远程服务远程代码执行漏洞 (CVE-2019-0708) 的Metasploit利用模块,经过测试表明该模块可导致未安装补丁的Windows远程桌面服务远程代码执行。

该危害与影响面极大,攻击者一旦成功触发该漏洞,无需身份验证便可以在目标系统上执行任意代码。包括但不限于安装应用程序,查看、更改或删除数据,创建完全访问权限的新账户等。

7日凌晨漏洞模块工具的公开发布也就意味着,远程批量入侵很快就会出现。只要计算机联网,就存在被黑客远程攻击并运行恶意代码的可能。这类攻击可能导致蠕虫级漏洞爆发,攻击者可以针对目标用户运行勒索软件实施敲诈。

二、影响范围及解决措施

目前该漏洞主要影响的设备为旧版本的Windows系统,包括Windows7、Window Server 2008以及微软已不再支持的Windows2003、WindowXP操作系统。国内有超过150万台主机对外开放3389端口,可能受到漏洞影响。

鉴于这一重量级的安全威胁,强烈建议用户安装微软针对此漏洞发布的安全更新补丁,避免受到相关威胁。

但从补丁发布至今,仍有超过半数的用户没有安装最新补丁,依然暴露在风险之中。

针对漏洞,首先建议用户参考Windows Update下载并安装最新补丁。

链接如下:

•https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708

•https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

此外,如果暂时不能下载补丁,可以开启网络身份验证(NLA)临时减轻危害。

相关文章

勒索软件:网络安全的隐形杀手,你了解多少?
不管黑客用了多少跳板,最终网络运营商是否可以找出真实IP?
网络钓鱼攻击防御指南
八大生产故障 排查思路(通用版)
网络安全专家最爱用的 9 大工具
端口扫描工具合集

发布评论