日前,微軟發(fā)布了5月份的安全修復(fù)補(bǔ)丁,其中一個(gè)是對Windows遠(yuǎn)程桌面服務(wù)的遠(yuǎn)程代碼執(zhí)行高危漏洞(CVE-2019-0708)的修復(fù)。該漏洞會對大部分Windows系統(tǒng)產(chǎn)生影響,攻擊者可利用該漏洞進(jìn)行類似Wannacry的蠕蟲勒索病毒攻擊。華為云漏洞掃描服務(wù)提供了對該漏洞的自動檢測。一旦檢測出包含該漏洞,建議打上最新補(bǔ)丁,并開啟態(tài)勢感知服務(wù),及時(shí)感知全網(wǎng)資產(chǎn)的安全態(tài)勢。
漏洞描述
成功利用此漏洞的攻擊者可以在目標(biāo)系統(tǒng)上執(zhí)行任意代碼,進(jìn)行蠕蟲等病毒的傳播。
風(fēng)險(xiǎn)等級
重大、高危
影響范圍
受影響的Windows版本:
Windows 7 for 32-bit SP1
Windows 7 for x64-based SP1
Windows Server 2008 for 32-bit SP2
Windows Server 2008 for 32-bit SP2 (Server Core installation)
Windows Server 2008 for Itanium-Based SP2
Windows Server 2008 for x64-based SP2
Windows Server 2008 for x64-based SP2 (Server Core installation)
Windows Server 2008 R2 for Itanium-BasedSystems SP1
Windows Server 2008 R2 for x64-based SP1
Windows Server 2008 R2 for x64-based SP1 (Server Core installation)
Windows XP SP3 x86
Windows XP SP2 x64
Windows XP Embedded SP3 x86
Windows Server 2003 SP2 x86
Windows Server 2003 SP2 x64
不受影響的Windows版本:
Windows 8
Windows 10
修復(fù)建議
一、開啟華為云漏洞掃描服務(wù),發(fā)現(xiàn)系統(tǒng)是否存在該漏洞;
二、如存在,下載微軟官方補(bǔ)丁進(jìn)行修復(fù);
三、其他處理方案
1、禁用遠(yuǎn)程桌面服務(wù)。
2、在防火墻處阻止TCP端口3389。
3、啟用網(wǎng)絡(luò)級別身份驗(yàn)證(NLA),適用于Windows 7,Windows Server 2008和Windows Server 2008 R2。啟用后,攻擊者首先需對遠(yuǎn)程桌面服務(wù)進(jìn)行身份驗(yàn)證,才能利用此漏洞。
安全求助
華為云安全團(tuán)隊(duì)是您云上的堅(jiān)強(qiáng)護(hù)衛(wèi),隨時(shí)為您提供服務(wù)。
漏洞掃描更多詳情,請登陸華為云官網(wǎng),首頁搜索“漏洞掃描服務(wù) VSS”。