【严重】- Windows RDP 服务远程代码执行漏洞(CVE-2019-0708)
■ 漏洞描述
2019年5月14日,微软发布了针对远程桌面服务(以前称为终端服务)的关键远程执行代码漏洞CVE-2019-0708的修复程序,该漏洞影响了某些旧版本的Windows。远程桌面协议(RDP)本身不容易受到攻击。此漏洞是预身份验证,无需用户交互。这意味着利用此漏洞可能与 2017年WannaCry恶意软件遍布全球的类似方式从易受攻击的计算机传播到易受攻击的计算机。
 
■ 影响范围
Windows XP、Windows 2003、Windows 7、Windows 2008、Windows 2008 R2受到影响。
 
■ 漏洞检测
影响RDP服务,确定服务器是否对外开启了3389端口。测试方法:服务器命令行窗口执行netstat -an查看是否有相应对口开放。
注意:rdp是远程桌面服务,不局限于3389端口,如果您的Windows远程桌面使用了其它端口则其也在受影响之列。
 
■ 漏洞修复
截至目前,针对该漏洞Windows官方已发布相关补丁,强烈建议您更新相关补丁。
注:补丁相关下载链接见漏洞详情,微软官方预警文章。
 
■ 缓解措施
如果不能及时更新补丁的,可使用网络层的访问控制限制远程端口访问的IP地址,有选择性的暂时禁用3389端口。
 
■ 漏洞详情
https://blogs.technet.microsoft.com/msrc/2019/05/14/prevent-a-worm-by-updating-remote-desktop-services-cve-2019-0708/?from=groupmessage&isappinstalled=0
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708?from=timeline