9月7日凌晨,一个高危漏洞引起所有安全人员的注意。
随着漏洞利用模块的公开,有可能导致类似WannaCry勒索病毒大量爆发的情况。
已经构成了蠕虫级的安全威胁!
漏洞概述
有国外开发者在GitHub上发布了Windows 远程服务远程代码执行漏洞(CVE-2019-0708)的Metasploit利用模块,经过测试表明该模块可导致未安装补丁的Windows远程桌面服务远程代码执行。
该危害与影响面极大,攻击者一旦成功触发该漏洞,无需身份验证便可以在目标系统上执行任意代码。包括但不限于安装应用程序,查看、更改或删除数据,创建完全访问权限的新账户等。
7日凌晨漏洞模块工具的公开发布也就意味着,远程批量入侵很快就会出现。只要计算机联网,就存在被黑客远程攻击并运行恶意代码的可能。这类攻击可能导致蠕虫级漏洞爆发,攻击者可以针对目标用户运行勒索软件实施敲诈。
影响范围及解决措施
目前该漏洞主要影响的设备为旧版本的Windows系统,包括Windows7、Window Server 2008以及微软已不再支持的Windows2003、WindowXP操作系统。国内有超过150万台主机对外开放3389端口,可能受到漏洞影响。
鉴于这一重量级的安全威胁,强烈建议用户安装微软针对此漏洞发布的安全更新补丁,避免受到相关威胁。
但从补丁发布至今,仍有超过半数的用户没有安装最新补丁,依然暴露在风险之中。
针对漏洞,首先建议用户参考Windows Update下载并安装最新补丁。
链接如下:
https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
此外,如果暂时不能下载补丁,可以开启网络身份验证(NLA)临时减轻危害。