【漏洞预警】Windows RDP 远程代码执行高危漏洞(CVE-2019-0708)利用代码公布
2019年9月6日,华云数据安全中心监测到metasploit-framework在github空间披露CVE-2019-0708可远程命令执行利用代码,利用此EXP代码,可以在目标系统上执行任意命令。甚至传播恶意蠕虫,感染内网其他机器。类似于2017年爆发的WannaCry等恶意勒索软件病毒。风险极大。2019.5.15 华云已发布该漏洞预警公告,华云再次提醒windows相关用户尽快采取安全措施阻止漏洞攻击。详情:https://docs.chinac.com/notice/warning-18.html漏洞评级
CVE-2019-0708 严重
影响版本
Windows 7
Windows Server 2008 R2
Windows Server 2008
Windows 2003
Windows XP
安全建议
注:微软官方描述开启NLA(网络级别身份验证)可能可以缓解此漏洞攻击,建议用户先开启NLA(详见第6种建议)缓解漏洞危害再安装安全补丁;以下补丁修复方案均存在不可预知风险(黑屏或死机),建议修复前先备份数据或做好磁盘快照。
1、针对Windows 7、Windows Server 2008和Windows Server 2008 R2的用户,及时安装官方安全补丁:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
2、针对Windows 2003及Windows XP的用户,及时更新系统版本或安装官方补丁:https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708
3、华云新架构平台的服务器用户,可使用我司平台提供的防火墙临时禁止RDP服务端口对外或者限制允许访问的IP地址。操作帮助文档:https://docs.chinac.com/vpc/quick-start/firewall.html
4、开启NLA(网络级别身份验证)可能可以缓解此漏洞攻击,操作如下
相关链接:https://github.com/rapid7/metasploit-framework/pull/12283/files#diff-903c287159a4a98b700ea627a0eda15e
我们会关注后续进展,请随时关注官方公告。如有任何问题,可随时通过工单或我司服务电话400-808-4000-8联系反馈。
华云数据集团有限公司
2019.9.7