2019-05-14,微軟發布了針對遠程桌面服務(RDP)的遠程執行代碼漏洞CVE-2019-0708的修復程序,該漏洞存在於一些舊版Windows系統上。該漏洞在不需身份認證的情況下即可遠程觸發,危害與影響面極大。雖然目前還沒有觀察到有利用此漏洞的攻擊行為,但黑客極有可能在將來為此漏洞編寫攻擊程序,並將其集成到惡意軟件中。
要利用此漏洞,攻擊者需要通過RDP向目標系統遠程桌面服務發送特製的請求。微軟已發布補丁更改遠程桌面服務處理連接請求的方式來解決漏洞。
影響範圍
存在漏洞並且還在微軟支持範圍內的系統包括Windows 7、Windows Server 2008 R2和Windows Server 2008。使用這些版本的用戶,可以通過Windows的自動更新來得到保護。
存在漏洞並且微軟已經停止支持的系統包括Windows 2003和Windows XP。如果您使用的是這些版本,解決此漏洞的最佳方法是升級到最新版本的Windows。儘管如此,微軟還是對KB4500705中這些停止支持的Windows版本進行了修復。
運行Windows 8和Windows 10的用戶不會受到此漏洞的影響, Windows的後續版本也不會受到影響。
官方補丁
微軟官方已經推出安全更新請參考以下官方安全通告下載並安裝最新補丁:
https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708
https ://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
緩解措施
1.如果不需要,請禁用遠程桌面服務。
如果您的系統不再需要這些服務,請考慮禁用它們。禁用未使用和不需要的服務有助於減少您的安全漏洞風險。
2.在運行Windows 7,Windows Server 2008和Windows Server 2008 R2的提供支持版本的系統上啟用網絡級別身份驗證(NLA)
您可以啟用網絡級別身份驗證,以阻止未經身份驗證的攻擊者利用此漏洞。啟用NLA後,攻擊者首先需要使用目標系統上的有效帳戶對遠程桌面服務進行身份驗證,然後才能利用此漏洞。
3.在企業邊界防火牆阻止TCP端口3389
TCP端口3389用於啟動與受影響組件的連接。在網絡邊界防火牆處阻止此端口將有助於保護防火牆後面的系統免於此漏洞的威脅,有助於保護網絡免受來自企業外部的攻擊。阻止企業外圍的受影響端口是幫助避免基於Internet的攻擊的最佳防禦。
4.啟用ESET終端安全的入侵檢測功能.
ESET入侵檢測可以保護用戶不被惡意程序侵入,根據產品不同,功能有所不同:
ESET ENDPOINT SECURITY (ESET工作站防護高級版)
ESET ENDPOINT ANTIVRUS(ESET工作站防護標準版)
ESET FILE SECURITY (ESET文件服務器安全)
ESET具有CVE漏洞的檢測防禦功能,該功能隨著病毒庫的更新而與時俱進.雖然ESET有著CVE檢測功能,但是依然強烈建議用戶將安全更新安裝到開啟RDP的系統中,避免因殺毒軟件意外關閉而導致安全事件
編輯: ESET安全專家彭亮
關於Version 2 Limited
Version 2 Limited是亞洲最有活力的IT公司之一,公司發展及代理各種不同的互聯網、資訊科技、多媒體產品,其中包括通訊系統、安全、網絡、多媒體及消費市場產品。透過公司龐大的網絡、銷售點、分銷商及合作夥伴,Version 2 Limited 提供廣被市場讚賞的產品及服務。Version 2 Limited 的銷售網絡包括中國大陸、香港、澳門、臺灣、新加坡等地區,客戶來自各行各業,包括全球1000大跨國企業、上市公司、公用機構、政府部門、無數成功的中小企及來自亞洲各城市的消費市場客戶。
關於ESET
ESET成立於1992年,是一家面向企業與個人用戶的全球性的電腦安全軟件提供商,其獲獎產品 — NOD32防病毒軟件系統,能夠針對各種已知或未知病毒、間諜軟件 (spyware)、rootkits和其他惡意軟件為電腦系統提供實時保護。ESET NOD32佔用 系統資源最少,偵測速度最快,可以提供最有效的保護,並且比其他任何防病毒產品獲得了更多的Virus Bulletin 100獎項。ESET連續五年被評為“德勤高科技快速成長500 強”(Deloitte’s Technology Fast 500)公司,擁有廣泛的合作夥伴網絡,包括佳能、戴爾、微軟等國際知名公司,在布拉迪斯拉發(斯洛伐克)、布裏斯托爾(英國 )、布宜諾斯艾利斯(阿根廷)、布拉格(捷克)、聖地亞哥(美國)等地均設有辦事處,代理機構覆蓋全球超過100個國家。