北京時(shí)間5月15日,微軟發(fā)布了針對遠(yuǎn)程桌面(RDP)服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞CVE-2019-0708的修復(fù)補(bǔ)丁,該漏洞由于屬于預(yù)身份驗(yàn)證且無需用戶交互,因此可以通過網(wǎng)絡(luò)蠕蟲方式被利用,與2017年爆發(fā)的WannaCry惡意軟件的傳播方式類似,危害堪比WannaCry。
攻擊者一旦成功觸發(fā)該漏洞,便可以在目標(biāo)系統(tǒng)上執(zhí)行任意代碼,安裝程序、查看、更改或刪除數(shù)據(jù)、或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。
受影響的系統(tǒng)包括Winxp,Win7等常用桌面系統(tǒng)和Windows2003,Windows 2008,Windows 2008 R2等常用的服務(wù)器系統(tǒng),影響廣泛。
遠(yuǎn)程桌面(RDP)服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞影響范圍
我們耳熟能詳?shù)腤indows操作系統(tǒng)是目前世界上使用人數(shù)最多的操作系統(tǒng), Microsoft Windows在全球操作系統(tǒng)約15億,約占PC終端操作系統(tǒng)的90%(數(shù)據(jù)來源:2017年9月微軟官方聲明)。
其中Win10操作系統(tǒng)占有約7.5億,Other Windows約占7.5億(受漏洞影響目標(biāo)),而企業(yè)日常辦公中需要開啟最多的端口就是3389。
所以受此次CVE-2019-0708漏洞影響的企業(yè)用戶非常之廣,可能造成的危害也非常大。
遠(yuǎn)程桌面(RDP)服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞危害
由于利用遠(yuǎn)程桌面(RDP)服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞進(jìn)行攻擊和重播病毒的危害和WannaCry非常相近,所以理論上如果不重視這個(gè)漏洞的修復(fù)將帶來巨大損失。
比如:其一旦該漏洞被成功利用,則黑客或病毒可以對終端執(zhí)行任何動作,加密文件、刪除文件、蠕蟲病毒、跳板攻擊、安裝黑市工具或挖礦軟件均有可能發(fā)生,PC終端將完全不設(shè)防。
目前已經(jīng)有黑客或黑客組織在新的零日攻擊中利用CVE-2019-0708漏洞來進(jìn)行攻擊和數(shù)據(jù)竊取,但并無公布具體的損失。
解決辦法
已經(jīng)安裝了聯(lián)軟客戶端的用戶:
·對于Windows 7及Windows Server 2008的用戶通過聯(lián)軟補(bǔ)丁管理功能進(jìn)行統(tǒng)一補(bǔ)丁更新。
·對于Windows 2003及Windows XP,聯(lián)軟也在云補(bǔ)丁中針對這兩個(gè)微軟停止支持的系統(tǒng)發(fā)布了對應(yīng)的補(bǔ)丁,用戶可通過聯(lián)軟補(bǔ)丁管理功能進(jìn)行補(bǔ)丁更新。
·微軟周二發(fā)布的5月份月度累計(jì)補(bǔ)丁包中已包含此修復(fù),聯(lián)軟將會在驗(yàn)證之后通過云補(bǔ)丁服務(wù)發(fā)布,請客戶及時(shí)更新。
非聯(lián)軟客戶端覆蓋用戶:
·Windows 7及Windows Server 2008的用戶,請自行更新微軟補(bǔ)丁且開啟網(wǎng)絡(luò)身份驗(yàn)證(NLA)。
·Windows 2003及Windows XP用戶解決方法1,請關(guān)閉遠(yuǎn)程桌面(RDP)服務(wù)直到防病毒軟件廠商針對該漏洞出較完善的病毒解決方案。
·Windows 2003及Windows XP用戶解決方法2,請關(guān)閉服務(wù)或自行到微軟網(wǎng)站下載、分發(fā)該補(bǔ)丁。
注意事項(xiàng)
針對沒有安裝聯(lián)軟客戶端的用戶。此補(bǔ)丁不再包含PciClearStaleCache.exe組件,需要先安裝2018-4-10到2019-03-12之間的微軟累積更新補(bǔ)丁,再安裝CVE-2019-0708補(bǔ)丁。否則會導(dǎo)致網(wǎng)卡靜態(tài)IP回退和WiFi配置失效等一系列網(wǎng)絡(luò)適配器的問題。