预警!微软远程桌面高危漏洞(CVE-2019-0708)已公开,请立即修复!

9月7日凌晨,一个高危漏洞引起所有安全人员的注意。随着漏洞利用模块的公开,有可能导致类似WannaCry勒索病毒大量爆发的情况。已经构成了蠕虫级的安全威胁!漏洞概述有国外开发者在GitHub上发布了Windows 远程服务远程代码执行漏洞(CVE-2019-0708)的Metasploit利用模块,经过测试表明该模块可导致未安装补丁的Windows远程桌面服务远程代码执行。该危害与影响面极大,攻击者一旦成功触发该漏洞,无需身份验证便可以在目标系统上执行任意

9月7日凌晨,一个高危漏洞引起所有安全人员的注意。

随着漏洞利用模块的公开,有可能导致类似WannaCry勒索病毒大量爆发的情况。

已经构成了蠕虫级的安全威胁!

漏洞概述

有国外开发者在GitHub上发布了Windows 远程服务远程代码执行漏洞(CVE-2019-0708)的Metasploit利用模块,经过测试表明该模块可导致未安装补丁的Windows远程桌面服务远程代码执行。

该危害与影响面极大,攻击者一旦成功触发该漏洞,无需身份验证便可以在目标系统上执行任意代码。包括但不限于安装应用程序,查看、更改或删除数据,创建完全访问权限的新账户等。

7日凌晨漏洞模块工具的公开发布也就意味着,远程批量入侵很快就会出现。只要计算机联网,就存在被黑客远程攻击并运行恶意代码的可能。这类攻击可能导致蠕虫级漏洞爆发,攻击者可以针对目标用户运行勒索软件实施敲诈。

影响范围及解决措施

目前该漏洞主要影响的设备为旧版本的Windows系统,包括Windows7、Window Server 2008以及微软已不再支持的Windows2003、WindowXP操作系统。国内有超过150万台主机对外开放3389端口,可能受到漏洞影响。

鉴于这一重量级的安全威胁,强烈建议用户安装微软针对此漏洞发布的安全更新补丁,避免受到相关威胁。

但从补丁发布至今,仍有超过半数的用户没有安装最新补丁,依然暴露在风险之中。

针对漏洞,首先建议用户参考Windows Update下载并安装最新补丁。

链接如下:

  • https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708

  • https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

此外,如果暂时不能下载补丁,可以开启网络身份验证(NLA)临时减轻危害。

  • 发表于 2021-04-10 13:00
  • 阅读 ( 345 )
  • 分类:互联网

0 条评论

请先 登录 后评论