2019最新RDP遠(yuǎn)程桌面漏洞官方補(bǔ)丁(針對(duì)win2003、win2008)

Windows系列服務(wù)器于2019年5月15號(hào),被爆出高危漏洞,該漏洞影響范圍較廣,windows2003、windows2008、windows2008 R2、windows xp系統(tǒng)都會(huì)遭到攻擊,該服務(wù)器漏洞利用方式是通過(guò)遠(yuǎn)程桌面端口3389,RDP協(xié)議進(jìn)行攻擊的,這個(gè)漏洞是今年來(lái)說(shuō)危害嚴(yán)重性最大的漏洞,跟之前的勒索,永恒之藍(lán)病毒差不多
目前國(guó)內(nèi)使用windows服務(wù)器的公司,以及網(wǎng)站太多,尤其阿里云服務(wù)器,騰訊云的服務(wù)器,百度云服務(wù)器,西部數(shù)碼服務(wù)器,都在第一時(shí)間短信通知用戶(hù)。關(guān)于RDP遠(yuǎn)程桌面漏洞的詳情,我們來(lái)看下:
針對(duì)微軟第一時(shí)間公布了CVE-2019-0708漏洞的修復(fù)補(bǔ)丁,我們對(duì)比補(bǔ)丁發(fā)現(xiàn)僅僅是對(duì)termdd.sys遠(yuǎn)程驅(qū)動(dòng)做了修改,在驅(qū)動(dòng)的strcmp里做了限制,我們跟蹤上面的修改參數(shù)追蹤到遠(yuǎn)程桌面的一個(gè)調(diào)用函數(shù)里,對(duì)該函數(shù)微軟寫(xiě)死了,我們判斷是這個(gè)函數(shù)可以插入惡意代碼導(dǎo)致遠(yuǎn)程執(zhí)行漏洞發(fā)生,具體怎么利用CVE-2019-0708漏洞,目前沒(méi)有poc公布,估計(jì)很快會(huì)在github上出現(xiàn)。
CVE-2019-0708漏洞是通過(guò)檢查用戶(hù)的身份認(rèn)證,導(dǎo)致可以繞過(guò)認(rèn)證,不用任何的交互,直接通過(guò)rdp協(xié)議進(jìn)行連接發(fā)送惡意代碼執(zhí)行命令到服務(wù)器中去。如果被攻擊者利用,會(huì)導(dǎo)致服務(wù)器入侵,中病毒,像WannaCry 永恒之藍(lán)漏洞一樣大規(guī)模的感染。
CVE-2019-0708漏洞修復(fù)補(bǔ)丁以及安全建議
有些windows2008系統(tǒng)打不了補(bǔ)丁的一般是數(shù)據(jù)中心版本,可以設(shè)置一下服務(wù)器,計(jì)算機(jī)右鍵屬性-遠(yuǎn)程設(shè)置-僅允許運(yùn)行使用網(wǎng)絡(luò)基本身份驗(yàn)證的遠(yuǎn)程桌面的計(jì)算機(jī)連接(更安全)(N),在這行點(diǎn)勾,然后確認(rèn)即可,可以臨時(shí)的防止漏洞的攻擊。
如果對(duì)補(bǔ)丁不知道該如何修復(fù)的,可以啟用阿里云的端口安全策略,禁止掉3389遠(yuǎn)程端口,只允許自己的IP通信即可。
1.Windows Server 2008 漏洞補(bǔ)丁系列下載地址
Windows Server 2008 32位系統(tǒng):
Windows Server 2008 x64位系統(tǒng):
Windows Server 2008 R2 Itanium系統(tǒng):
Windows Server 2008 R2 x64系統(tǒng):
Windows Server 2008 Itanium:
2.Windows Server 2003 漏洞補(bǔ)丁系列下載地址
Windows Server 2003 32位系統(tǒng):
Windows Server 2003 64位系統(tǒng):
3. Windows XP 漏洞補(bǔ)丁系列下載地址
Windows XP SP3 32位系統(tǒng):
Windows XP SP2 64位系統(tǒng):
Windows XP SP3 for XPe:
下面是一些補(bǔ)充說(shuō)明
本文引用翻譯來(lái)源于微軟官網(wǎng)(鏈接查看:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708)
遠(yuǎn)程桌面服務(wù)(以前稱(chēng)為終端服務(wù))中存在遠(yuǎn)程執(zhí)行代碼漏洞CVE-2019-0708修復(fù)程序,當(dāng)未經(jīng)身份驗(yàn)證的攻擊者使用RDP連接到目標(biāo)系統(tǒng)并發(fā)送特制請(qǐng)求時(shí)。此漏洞是預(yù)身份驗(yàn)證,無(wú)需用戶(hù)交互。成功利用此漏洞的攻擊者可以在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。
然后攻擊者可以安裝程序; 查看、更改或刪除數(shù)據(jù); 或創(chuàng)建具有完全用戶(hù)權(quán)限的新帳戶(hù)。要利用此漏洞,攻擊者需要通過(guò)RDP向目標(biāo)系統(tǒng)遠(yuǎn)程桌面服務(wù)發(fā)送特制請(qǐng)求。
受影響系統(tǒng):
受影響的并且還在提供支持的系統(tǒng)包括Windows 7、Windows Server 2008 R2和Windows Server 2008。Windows提供支持的版本的下載可以在微軟安全更新指南中找到。使用受影響版本的Windows并且開(kāi)啟了自動(dòng)更新系統(tǒng)的用戶(hù)會(huì)自動(dòng)受到保護(hù)。
已經(jīng)不提供支持的系統(tǒng)包括Windows 2003和Windows XP。如果您使用的是不支持的版本,解決此漏洞的最佳方法是升級(jí)到最新版本的Windows。盡管如此,我們還是對(duì)KB4500705中這些不提供支持Windows的版本進(jìn)行了修復(fù)。
運(yùn)行Windows 8和Windows 10的用戶(hù)不會(huì)受到此漏洞的影響,而Windows的后續(xù)版本也不會(huì)受到影響。微軟在加強(qiáng)其產(chǎn)品的安全性方面投入了大量資金,通常是通過(guò)重大的架構(gòu)改進(jìn),而這些改進(jìn)是不可能移植到Windows的早期版本的。
補(bǔ)丁下載
Windows 7、Windows 2008 R2和Windows 2008的補(bǔ)丁下載鏈接:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
Windows 2003和Windows XP的補(bǔ)丁下載鏈接:
https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708
應(yīng)急方案
針對(duì)已經(jīng)中了勒索病毒基礎(chǔ)響應(yīng)措施
某臺(tái)主機(jī)在感染勒索病毒后,除了自身會(huì)被加密, 勒索病毒往往還會(huì)利用這臺(tái)主機(jī)去攻擊同一局域網(wǎng)內(nèi)的其他主機(jī), 所以當(dāng)發(fā)現(xiàn)一臺(tái)主機(jī)已被感染, 應(yīng)盡快采取響應(yīng)措施, 以下基礎(chǔ)措施即使不是專(zhuān)業(yè)的人員也可以進(jìn)行操作, 以盡可能減少損失。
隔離中毒主機(jī)
① 物理隔離
斷網(wǎng),拔掉網(wǎng)線或禁用網(wǎng)卡, 筆記本也要禁用無(wú)線網(wǎng)絡(luò)。
②邏輯隔離
訪問(wèn)控制、 關(guān)閉端口、 修改密碼。 訪問(wèn)控制可以由防火墻等設(shè)備來(lái)設(shè)置, 禁止已感染主機(jī)與其他主機(jī)相互訪問(wèn);
視情況關(guān)閉 135、139、445、3389 等端口, 避免漏洞被或 RDP(遠(yuǎn)程桌面服務(wù)) 被利用;
盡快修改被感染主機(jī)與同一局域網(wǎng)內(nèi)的其他主機(jī)的密碼, 尤其是管理員(Windows 下的 Administrator, Linux 下的 root) 密碼,密碼長(zhǎng)度不少于 8 個(gè)字符, 至少包含以下四類(lèi)字符中的三類(lèi):大小寫(xiě)字母、 數(shù)字、特殊符號(hào), 不能是人名、 計(jì)算機(jī)名、 用戶(hù)名等。
排查其他主機(jī)
隔離已感染主機(jī)后, 應(yīng)盡快排查業(yè)務(wù)系統(tǒng)與備份系統(tǒng)是否受到影響, 確定病毒影響范圍, 準(zhǔn)備事后恢復(fù)。 如果存在備份系統(tǒng)且備份系統(tǒng)是安全的, 就可以將損失降到最低, 也可以最快的恢復(fù)業(yè)務(wù)。
主機(jī)加固
主機(jī)感染病毒一般都是由未修復(fù)的系統(tǒng)漏洞、 未修復(fù)的應(yīng)用漏洞或者弱口令導(dǎo)致,所以在已知局域網(wǎng)內(nèi)已有主機(jī)感染并將之隔離后, 應(yīng)檢測(cè)其他主機(jī)是否有上述的問(wèn)題存在。
①系統(tǒng)漏洞可以使用免費(fèi)的安全軟件檢測(cè)并打補(bǔ)丁。
② 應(yīng)用漏洞可以使用免費(fèi)的漏掃產(chǎn)品(AWVS、 APPScan 等) 檢測(cè)并升級(jí)或采用其他方式修復(fù)。
③弱口令應(yīng)立即修改,密碼長(zhǎng)度不少于 8 個(gè)字符,至少包含以下四類(lèi)字符中的三類(lèi): 大小寫(xiě)字母、 數(shù)字、 特殊符號(hào), 不能是人名、 計(jì)算機(jī)名、 用戶(hù)名等。
相關(guān)文章
2019最新RDP遠(yuǎn)程桌面漏洞官方補(bǔ)丁(針對(duì)win2003、win2008)
Windows系列服務(wù)器于2019年5月15號(hào),被爆出高危漏洞,windows2003、windows2008、windows2008 R2、windows xp系統(tǒng)都會(huì)遭到攻擊,該服務(wù)器漏洞利用方式是通過(guò)遠(yuǎn)程桌面端口332021-07-25寶塔面板 phpmyadmin 未授權(quán)訪問(wèn)漏洞 BUG ip:888/pma的問(wèn)題分析
這篇文章主要介紹了寶塔面板 phpmyadmin 未授權(quán)訪問(wèn)漏洞 BUG ip:888/pma,本文給大家介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或工作具有一定的參考借鑒價(jià)值,需要的朋友可以參考下2020-08-24CPU幽靈和熔斷漏洞是什么?Intel為大家簡(jiǎn)單易懂的科普了一番
不久前讓整全行業(yè)緊張、全球用戶(hù)恐慌的Spectre幽靈、Meltdown熔斷兩大漏洞事件剛剛告一段落了,那么這兩個(gè)漏洞到底是什么?可能還有很多人不是很清楚,想了解的朋友跟著小2018-03-21- 2017年5月12日,WannaCry蠕蟲(chóng)通過(guò)MS17-010漏洞在全球范圍大爆發(fā),感染了大量的計(jì)算機(jī),該蠕蟲(chóng)感染計(jì)算機(jī)后會(huì)向計(jì)算機(jī)中植入敲詐者病毒,導(dǎo)致電腦大量文件被加密,本文對(duì)其2017-05-17
- 大部分的用戶(hù)可能不要了解文件上傳漏洞,下面小編就為大家具體的講解什么事文件上傳漏洞以及文件上傳漏洞的幾種方式2016-11-02
WEB常見(jiàn)漏洞問(wèn)題危害及修復(fù)建議
漏洞檢測(cè)工具用語(yǔ)有高危漏洞,中危漏洞,低危漏洞以及漏洞的危害介紹,本文介紹的非常詳細(xì),具有參考解決價(jià)值,感興趣的朋友一起看看吧2016-10-11漏洞 自動(dòng)化腳本 論漏洞和自動(dòng)化腳本的區(qū)別
漏洞無(wú)處不在,它是在硬件、軟件、協(xié)議的具體實(shí)現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權(quán)的情況下訪問(wèn)或破壞系統(tǒng)2016-09-29手把手教你如何構(gòu)造Office漏洞POC(以CVE-2012-0158為例)
近年來(lái)APT追蹤盛行,最常見(jiàn)的就是各種以釣魚(yú)開(kāi)始的攻擊,不僅僅有網(wǎng)站掛馬式釣魚(yú),也有魚(yú)叉式郵件釣魚(yú),下面小編就為大家介紹office漏洞CVE-2012-0158,一起來(lái)看看吧2016-09-28簡(jiǎn)單七步教你如何解決關(guān)鍵SSL安全問(wèn)題和漏洞
SSL(安全套接字層)逐漸被大家所重視,但是最不能忽視的也是SSL得漏洞,隨著SSL技術(shù)的發(fā)展,新的漏洞也就出現(xiàn)了,下面小編就為大家介紹簡(jiǎn)單七步教你如何解決關(guān)鍵SSL安全問(wèn)題2016-09-23Python 爬蟲(chóng)修養(yǎng)-處理動(dòng)態(tài)網(wǎng)頁(yè)
在爬蟲(chóng)開(kāi)發(fā)中,大家可以很輕易地 bypass 所謂的 UA 限制,甚至用 scrapy 框架輕易實(shí)現(xiàn)按照深度進(jìn)行爬行。但是實(shí)際上,這些并不夠。關(guān)于爬蟲(chóng)的基礎(chǔ)知識(shí)比如數(shù)據(jù)處理與數(shù)據(jù)存2016-09-12