微软远程桌面高危漏洞(CVE-2019-0708)已公开,请立即修复!

2019-09-09 5,356 0

9月7日凌晨,一个高危漏洞引起所有安全人员的注意。

随着漏洞利用模块的公开,有可能导致类似WannaCry勒索病毒大量爆发的情况。

已经构成了蠕虫级的安全威胁!

一、漏洞概述

有国外开发者在GitHub上发布了Windows 远程服务远程代码执行漏洞 (CVE-2019-0708) 的Metasploit利用模块,经过测试表明该模块可导致未安装补丁的Windows远程桌面服务远程代码执行。

该危害与影响面极大,攻击者一旦成功触发该漏洞,无需身份验证便可以在目标系统上执行任意代码。包括但不限于安装应用程序,查看、更改或删除数据,创建完全访问权限的新账户等。

7日凌晨漏洞模块工具的公开发布也就意味着,远程批量入侵很快就会出现。只要计算机联网,就存在被黑客远程攻击并运行恶意代码的可能。这类攻击可能导致蠕虫级漏洞爆发,攻击者可以针对目标用户运行勒索软件实施敲诈。

二、影响范围及解决措施

目前该漏洞主要影响的设备为旧版本的Windows系统,包括Windows7、Window Server 2008以及微软已不再支持的Windows2003、WindowXP操作系统。国内有超过150万台主机对外开放3389端口,可能受到漏洞影响。

鉴于这一重量级的安全威胁,强烈建议用户安装微软针对此漏洞发布的安全更新补丁,避免受到相关威胁。

但从补丁发布至今,仍有超过半数的用户没有安装最新补丁,依然暴露在风险之中。

针对漏洞,首先建议用户参考Windows Update下载并安装最新补丁。

链接如下:

•https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708

•https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

此外,如果暂时不能下载补丁,可以开启网络身份验证(NLA)临时减轻危害。

相关文章

ThinkPHP 的老漏洞依旧是黑客手中的大杀器
我在代码里面故意留个漏洞,违法吗?
Google Chrome 类型混淆漏洞
【漏洞】Elastic Kibana 需授权 反序列化漏洞
【严重漏洞】Apache OFBiz 未授权 服务端请求伪造漏洞 可导致远程代码执行
2024 最受欢迎的 50 个密码排行榜

发布评论