远程桌面服务存在远程代码执行漏洞安全与解决办法
简述:远程桌面服务存在远程代码执行漏洞安全与解决办法。今年就在前两天,我国网络信息安全系统漏洞数据共享平台(CNVD)百度收录了Microsoft远程桌面连接服务项目远程控制程序运行系统漏洞(CNVD-20
远程桌面服务存在远程代码执行漏洞安全与解决办法。今年就在前两天,我国网络信息安全系统漏洞数据共享平台(CNVD)百度收录了Microsoft远程桌面连接服务项目远程控制程序运行系统漏洞(CNVD-2019-14264,相匹配CVE-2019-0708)。网络攻击运用该系统漏洞,可在未受权的状况下远程控制实行编码。前不久,漏洞检测编码(EXP)已公布,造成了安全性科学研究工作人员的普遍关心,微软中国官方网补丁下载已公布。
一、系统漏洞状况剖析 Microsoft Windows是美国微软公司公布的窗口电脑操作系统。远程桌面连接联接是微软公司从Windows 2000 Server刚开始出示的作用部件。 今年5月14日,微软公司公布了月度总结安全补丁补丁下载,修补了远程桌面连接协议书(RDP)远程控制程序运行系统漏洞。没经身份认证的网络攻击运用该系统漏洞,向总体目标 Windows服务器推送故意结构要求,能够在总体目标系统软件上实行随意编码。因为该系统漏洞存有于RDP协议的预身份认证环节,因而漏洞检测不用开展客户互动实际操作, 存有被犯罪分子运用开展蜘蛛进攻的很有可能。 前不久,Metasploit公布了该系统漏洞的运用控制模块,GitHub网址上也公布了该系统漏洞的运用编码,造成了安全性科学研究工作人员的普遍关心,存有被犯罪分子运用开展蜘蛛散播的很有可能。依据奇安信CERT精英团队申报和CNVD学术部认证数据显示,该漏洞检测仅对Windows 7 SP1 x64与Windows 2008 R2 x64(非系统软件默认设置配备)系统版本合理,在vm虚拟机自然环境下重现取得成功。 CNVD对该系统漏洞的综合性定级为“高风险”。
二、系统漏洞危害范畴 系统漏洞危害的商品版本号包含: Windows 7 for 32-bit Systems Service Pack 1 Windows 7 for x64-based Systems ServicePack 1 Windows Server 2008 for 32-bit SystemsService Pack 2 Windows Server 2008 for 32-bit SystemsService Pack 2 (Server Core installation) Windows Server 2008 for Itanium-BasedSystems Service Pack 2 Windows Server 2008 for x64-based SystemsService Pack 2 Windows Server 2008 for x64-based SystemsService Pack 2 (Server Core installation) Windows Server 2008 R2 for Itanium-BasedSystems Service Pack 1 Windows Server 2008 R2 for x64-basedSystems Service Pack 1 Windows Server 2008 R2 for x64-basedSystems Service Pack 1 (Server Core installation) Windows XP SP3 x86 Windows XP SP2 x64 Windows XP Embedded SP3 x86 Windows Server 2003 SP2 x86 Windows Server 2003 SP2 x64 CNVD学术部机构技术性支撑点企业对RDP服务项目在全世界范畴内的遍布状况开展剖析,数据显示该服务项目的全世界客户经营规模约为939.0万,在其中坐落于在我国地区的客户经营规模约为193.0万。6月25日,CNVD学术部对在我国内地地域进行系统漏洞危害状况调查工作中,数据显示在我国内地地域现有349322台服务器(IP)受此系统漏洞危害。 今天(9月7日)进行复测数据显示,在我国内地依然有204105台服务器未修补系统漏洞,修补率是41.6%,各地总数遍布状况如表1所显示。我服务平台已将結果数据信息与CNCERT各省市中心开展了立即共享资源。
三、系统漏洞处理提议 微软官网已于2020年五月公布补丁下载修补此系统漏洞,CNVD提议客户立即安装安全更新: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 https://blogs.technet.microsoft.com/msrc/2019/05/14/prevent-a-worm-by-updating-remote-desktop-services-cve-2019-0708/。
远程桌面服务存在远程代码执行漏洞安全与解决办法。另可采用以下临时性防护措施: 1、禁止使用远程桌面连接服务项目。 2、根据服务器服务器防火墙对远程桌面连接服务项目端口号开展阻隔(默认设置为TCP 3389)。 3、开启互联网级验证(NLA),此计划方案适用Windows 7、Windows Server 2008和Windows Server 2008 R2。开启NLA后,网络攻击最先必须应用总体目标系统软件上的合理账号对远程桌面连接服务项目开展身份认证,随后才可以运用此系统漏洞。
点击展开全文
郑州腾佑科技有限公司(以下简称“腾佑科技”)成立于2009年, 总部位于郑州,是 一家致力于互联网服务业的高新技术企业,公司主营业务以互联网数据中心、云计算、人 工智能、软件开发、安全服务“互联网+”行业解决方案及行业应用等相关业务。
售前咨询热线:400-996-8756
备案提交:0371-89913068
售后客服:0371-89913000
热门活动