一、漏洞情況分析
Microsoft Windows是美國(guó)微軟公司發(fā)布的視窗操作系統(tǒng)。遠(yuǎn)程桌面連接是微軟從Windows 2000 Server開(kāi)始提供的功能組件。
2019年5月14日,微軟發(fā)布了月度安全更新補(bǔ)丁,修復(fù)了遠(yuǎn)程桌面協(xié)議(RDP)遠(yuǎn)程代碼執(zhí)行漏洞。未經(jīng)身份驗(yàn)證的攻擊者利用該漏洞,向目標(biāo) Windows主機(jī)發(fā)送惡意構(gòu)造請(qǐng)求,可以在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。由于該漏洞存在于RDP協(xié)議的預(yù)身份驗(yàn)證階段,因此漏洞利用無(wú)需進(jìn)行用戶交互操作, 存在被不法分子利用進(jìn)行蠕蟲(chóng)攻擊的可能。
近日,Metasploit發(fā)布了該漏洞的利用模塊,GitHub網(wǎng)站上也公開(kāi)了該漏洞的利用代碼,引起了安全研究人員的廣泛關(guān)注,存在被不法分子利用進(jìn)行蠕蟲(chóng)傳播的可能。根據(jù)奇安信CERT團(tuán)隊(duì)報(bào)送和CNVD秘書(shū)處驗(yàn)證結(jié)果顯示,該漏洞利用僅對(duì)Windows 7 SP1 x64與Windows 2008 R2 x64(非系統(tǒng)默認(rèn)配置)系統(tǒng)版本有效,在虛擬機(jī)環(huán)境下復(fù)現(xiàn)成功。
CNVD對(duì)該漏洞的綜合評(píng)級(jí)為“高危”。
二、漏洞影響范圍
漏洞影響的產(chǎn)品版本包括:
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems ServicePack 1
Windows Server 2008 for 32-bit SystemsService Pack 2
Windows Server 2008 for 32-bit SystemsService Pack 2 (Server Core installation)
Windows Server 2008 for Itanium-BasedSystems Service Pack 2
Windows Server 2008 for x64-based SystemsService Pack 2
Windows Server 2008 for x64-based SystemsService Pack 2 (Server Core installation)
Windows Server 2008 R2 for Itanium-BasedSystems Service Pack 1
Windows Server 2008 R2 for x64-basedSystems Service Pack 1
Windows Server 2008 R2 for x64-basedSystems Service Pack 1 (Server Core installation)
Windows XP SP3 x86
Windows XP SP2 x64
Windows XP Embedded SP3 x86
Windows Server 2003 SP2 x86
Windows Server 2003 SP2 x64
CNVD秘書(shū)處組織技術(shù)支撐單位對(duì)RDP服務(wù)在全球范圍內(nèi)的分布情況進(jìn)行分析,結(jié)果顯示該服務(wù)的全球用戶規(guī)模約為939.0萬(wàn),其中位于我國(guó)境內(nèi)的用戶規(guī)模約為193.0萬(wàn)。6月25日,CNVD秘書(shū)處對(duì)我國(guó)大陸地區(qū)開(kāi)展漏洞影響情況普查工作,結(jié)果顯示我國(guó)大陸地區(qū)共有349322臺(tái)主機(jī)(IP)受此漏洞影響。
今日(9月7日)復(fù)測(cè)結(jié)果顯示,中國(guó)大陸仍然有204105臺(tái)主機(jī)未修復(fù)漏洞,修復(fù)率為41.6%,各省市數(shù)量分布情況如表1所示。我平臺(tái)已將結(jié)果數(shù)據(jù)與CNCERT各省分中心進(jìn)行了及時(shí)共享。
三、漏洞處置建議
微軟官方已于今年5月已發(fā)布補(bǔ)丁修復(fù)此漏洞,CNVD建議用戶立即安裝安全補(bǔ)?。?/p>
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
另可采取下列臨時(shí)防護(hù)措施:
1、禁用遠(yuǎn)程桌面服務(wù)。
2、通過(guò)主機(jī)防火墻對(duì)遠(yuǎn)程桌面服務(wù)端口進(jìn)行阻斷(默認(rèn)為T(mén)CP 3389)。
3、啟用網(wǎng)絡(luò)級(jí)認(rèn)證(NLA),此方案適用于Windows 7、Windows Server 2008和Windows Server 2008 R2。啟用NLA后,攻擊者首先需要使用目標(biāo)系統(tǒng)上的有效帳戶對(duì)遠(yuǎn)程桌面服務(wù)進(jìn)行身份驗(yàn)證,然后才能利用此漏洞。
懇切希望能得到您一如既往的支持和信任。我們必將竭盡全力,為您做得更好!
順祝商祺!
致禮!
香港總公司:香港縱然雲(yún)計(jì)算國(guó)際有限公司 HK ZONGRAN CLOUD COMPUTING INT'L LIMITED
Copyright © 2016 香港縱然雲(yún)計(jì)算國(guó)際有限公司HK ZONGRAN CLOUD COMPUTING INT'L LIMITED www.m.huoqiedu.cn Corporation, All Rights Reserved
合作站點(diǎn): 安全狗