在2019年5月14日,Microsoft在最新的安全公告CVE-2019-0708中披露了一个RDP远程执行代码漏洞。 使用此漏洞,攻击者无需进行身份验证,只需使用RDP连接到目标系统,并发送特制请求以在目标系统上远程执行任何代码。
一、漏洞基本信息:
漏洞名称:Remote Desktop Protocol任意代码执行漏洞
漏洞类型:任意代码执行漏洞
威胁等级:严重
影响的Windows版本:
Microsoft Windows XP
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2003 0
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 7 for 32-bit Systems SP1
二、修复
1. 及时安装微软发布的安全更新补丁:Microsoft官方已经在 2019年5月14日修复了该漏洞,用户可以通过安装微软的安全更新来给系统打上安全补丁,下载地址为:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
以及为已不受微软更新支持的系统Windows Server 2003和Windows XP提供的安全更新,下载地址为:
https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708
2. 修改系统设置
开启网络级别身份验证(NLA),此方案适用于Windows 7, Windows Server 2008, Windows Server 2008 R2。
暂时性修改RDP的连接端口,改为非3389端口。
三、参考链接
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
请登录后查看评论内容