2019年5月14日,微軟官方在例行補(bǔ)丁日發(fā)布編號(hào)為CVE-2019-0708的漏洞公告,攻擊者利用該漏洞可能可以直接獲取Windows服務(wù)器權(quán)限,對(duì)目標(biāo)系統(tǒng)執(zhí)行任意代碼。中新網(wǎng)安將對(duì)該漏洞進(jìn)行持續(xù)關(guān)注,并第一時(shí)間為您更新相關(guān)漏洞信息。

【漏洞編號(hào)】CVE-2019-0708 【漏洞名稱】Windows RDP遠(yuǎn)程代碼執(zhí)行高危漏洞 【漏洞評(píng)級(jí)】嚴(yán)重 【影響版本】 【威脅描述】 該漏洞影響了某些舊版本的Windows系統(tǒng)。此漏洞是身份驗(yàn)證,無(wú)需用戶交互。遠(yuǎn)程桌面服務(wù)(以前稱為終端服務(wù))中存在遠(yuǎn)程執(zhí)行代碼漏洞,當(dāng)未經(jīng)身份驗(yàn)證的攻擊者使用RDP(常見端口3389)連接到目標(biāo)系統(tǒng)并發(fā)送特制請(qǐng)求時(shí)。利用此漏洞的攻擊者可以在目標(biāo)系統(tǒng)上執(zhí)行任意代碼;可以安裝程序; 查看、更改、刪除數(shù)據(jù)或創(chuàng)建具有完全控制權(quán)限的新帳戶。要利用此漏洞,攻擊者需要通過(guò)RDP向目標(biāo)系統(tǒng)遠(yuǎn)程桌面服務(wù)發(fā)送特制請(qǐng)求。 【POC驗(yàn)證】 2019年5月31日檢測(cè)到github上有人發(fā)布了可導(dǎo)致遠(yuǎn)程拒絕服務(wù)的POC代碼 (https://github.com/n1xbyte/CVE-2019-0708) 針對(duì)windows 7 x64的經(jīng)驗(yàn)證POC代碼真實(shí)有效。 1. 打開 控制面板->系統(tǒng)->遠(yuǎn)程>去掉‘啟用遠(yuǎn)程這臺(tái)計(jì)算機(jī)上的遠(yuǎn)程桌面’的對(duì)勾 ->應(yīng)用->確定 2.打開 控制面板->windows防火墻->常規(guī)->啟用->服務(wù)->去掉遠(yuǎn)程桌面對(duì)勾->確定 1. 打開 控制面板->系統(tǒng)和安全->允許遠(yuǎn)程訪問(wèn)->不允許連接到這臺(tái)計(jì)算機(jī)->應(yīng)用->確定。 2.打開 控制面板->系統(tǒng)和安全->安全工具->服務(wù)->禁用->停止->應(yīng)用->確定。 |