北京時(shí)間5月15日,微軟發(fā)布了針對遠程桌面(RDP)服務(wù)遠程代碼執行漏洞CVE-2019-0708的修復補丁,該漏洞由于屬于預身份驗證且無(wú)需用戶(hù)交互,因此可以通過(guò)網(wǎng)絡(luò )蠕蟲(chóng)方式被利用,與2017年爆發(fā)的WannaCry惡意軟件的傳播方式類(lèi)似,危害堪比WannaCry。
攻擊者一旦成功觸發(fā)該漏洞,便可以在目標系統上執行任意代碼,安裝程序、查看、更改或刪除數據、或者創(chuàng )建擁有完全用戶(hù)權限的新帳戶(hù)。
受影響的系統包括Winxp,Win7等常用桌面系統和Windows2003,Windows 2008,Windows 2008 R2等常用的服務(wù)器系統,影響廣泛。
遠程桌面(RDP)服務(wù)遠程代碼執行漏洞影響范圍
我們耳熟能詳的Windows操作系統是目前世界上使用人數最多的操作系統, Microsoft Windows在全球操作系統約15億,約占PC終端操作系統的90%(數據來(lái)源:2017年9月微軟官方聲明)。
其中Win10操作系統占有約7.5億,Other Windows約占7.5億(受漏洞影響目標),而企業(yè)日常辦公中需要開(kāi)啟最多的端口就是3389。
所以受此次CVE-2019-0708漏洞影響的企業(yè)用戶(hù)非常之廣,可能造成的危害也非常大。
遠程桌面(RDP)服務(wù)遠程代碼執行漏洞危害
由于利用遠程桌面(RDP)服務(wù)遠程代碼執行漏洞進(jìn)行攻擊和重播病毒的危害和WannaCry非常相近,所以理論上如果不重視這個(gè)漏洞的修復將帶來(lái)巨大損失。
比如:其一旦該漏洞被成功利用,則黑客或病毒可以對終端執行任何動(dòng)作,加密文件、刪除文件、蠕蟲(chóng)病毒、跳板攻擊、安裝黑市工具或挖礦軟件均有可能發(fā)生,PC終端將完全不設防。
目前已經(jīng)有黑客或黑客組織在新的零日攻擊中利用CVE-2019-0708漏洞來(lái)進(jìn)行攻擊和數據竊取,但并無(wú)公布具體的損失。
解決辦法
已經(jīng)安裝了聯(lián)軟客戶(hù)端的用戶(hù):
·對于Windows 7及Windows Server 2008的用戶(hù)通過(guò)聯(lián)軟補丁管理功能進(jìn)行統一補丁更新。
·對于Windows 2003及Windows XP,聯(lián)軟也在云補丁中針對這兩個(gè)微軟停止支持的系統發(fā)布了對應的補丁,用戶(hù)可通過(guò)聯(lián)軟補丁管理功能進(jìn)行補丁更新。
·微軟周二發(fā)布的5月份月度累計補丁包中已包含此修復,聯(lián)軟將會(huì )在驗證之后通過(guò)云補丁服務(wù)發(fā)布,請客戶(hù)及時(shí)更新。
非聯(lián)軟客戶(hù)端覆蓋用戶(hù):
·Windows 7及Windows Server 2008的用戶(hù),請自行更新微軟補丁且開(kāi)啟網(wǎng)絡(luò )身份驗證(NLA)。
·Windows 2003及Windows XP用戶(hù)解決方法1,請關(guān)閉遠程桌面(RDP)服務(wù)直到防病毒軟件廠(chǎng)商針對該漏洞出較完善的病毒解決方案。
·Windows 2003及Windows XP用戶(hù)解決方法2,請關(guān)閉服務(wù)或自行到微軟網(wǎng)站下載、分發(fā)該補丁。
注意事項
針對沒(méi)有安裝聯(lián)軟客戶(hù)端的用戶(hù)。此補丁不再包含PciClearStaleCache.exe組件,需要先安裝2018-4-10到2019-03-12之間的微軟累積更新補丁,再安裝CVE-2019-0708補丁。否則會(huì )導致網(wǎng)卡靜態(tài)IP回退和WiFi配置失效等一系列網(wǎng)絡(luò )適配器的問(wèn)題。