遠程桌面服務存在遠程代碼執(zhí)行漏洞安全與解決辦法
發(fā)布時間:2020-10-13 作者:未知
簡述:遠程桌面服務存在遠程代碼執(zhí)行漏洞安全與解決辦法。今年就在前兩天,我國網(wǎng)絡信息安全系統(tǒng)漏洞數(shù)據(jù)共享平臺(CNVD)百度收錄了Microsoft遠程桌面連接服務項目遠程控制程序運行系統(tǒng)漏洞(CNVD-20
遠程桌面服務存在遠程代碼執(zhí)行漏洞安全與解決辦法。今年就在前兩天,我國網(wǎng)絡信息安全系統(tǒng)漏洞數(shù)據(jù)共享平臺(CNVD)百度收錄了Microsoft遠程桌面連接服務項目遠程控制程序運行系統(tǒng)漏洞(CNVD-2019-14264,相匹配CVE-2019-0708)。網(wǎng)絡攻擊運用該系統(tǒng)漏洞,可在未受權(quán)的狀況下遠程控制實行編碼。前不久,漏洞檢測編碼(EXP)已公布,造成了安全性科學研究工作人員的普遍關心,微軟中國官方網(wǎng)補丁下載已公布。
一、系統(tǒng)漏洞狀況剖析 Microsoft Windows是美國微軟公司公布的窗口電腦操作系統(tǒng)。遠程桌面連接聯(lián)接是微軟公司從Windows 2000 Server剛開始出示的作用部件。 今年5月14日,微軟公司公布了月度總結(jié)安全補丁補丁下載,修補了遠程桌面連接協(xié)議書(RDP)遠程控制程序運行系統(tǒng)漏洞。沒經(jīng)身份認證的網(wǎng)絡攻擊運用該系統(tǒng)漏洞,向總體目標 Windows服務器推送故意結(jié)構(gòu)要求,能夠在總體目標系統(tǒng)軟件上實行隨意編碼。因為該系統(tǒng)漏洞存有于RDP協(xié)議的預身份認證環(huán)節(jié),因而漏洞檢測不用開展客戶互動實際操作, 存有被犯罪分子運用開展蜘蛛進攻的很有可能。 前不久,Metasploit公布了該系統(tǒng)漏洞的運用控制模塊,GitHub網(wǎng)址上也公布了該系統(tǒng)漏洞的運用編碼,造成了安全性科學研究工作人員的普遍關心,存有被犯罪分子運用開展蜘蛛散播的很有可能。依據(jù)奇安信CERT精英團隊申報和CNVD學術部認證數(shù)據(jù)顯示,該漏洞檢測僅對Windows 7 SP1 x64與Windows 2008 R2 x64(非系統(tǒng)軟件默認設置配備)系統(tǒng)版本合理,在vm虛擬機自然環(huán)境下重現(xiàn)取得成功。 CNVD對該系統(tǒng)漏洞的綜合性定級為“高風險”。
二、系統(tǒng)漏洞危害范疇 系統(tǒng)漏洞危害的商品版本號包含: Windows 7 for 32-bit Systems Service Pack 1 Windows 7 for x64-based Systems ServicePack 1 Windows Server 2008 for 32-bit SystemsService Pack 2 Windows Server 2008 for 32-bit SystemsService Pack 2 (Server Core installation) Windows Server 2008 for Itanium-BasedSystems Service Pack 2 Windows Server 2008 for x64-based SystemsService Pack 2 Windows Server 2008 for x64-based SystemsService Pack 2 (Server Core installation) Windows Server 2008 R2 for Itanium-BasedSystems Service Pack 1 Windows Server 2008 R2 for x64-basedSystems Service Pack 1 Windows Server 2008 R2 for x64-basedSystems Service Pack 1 (Server Core installation) Windows XP SP3 x86 Windows XP SP2 x64 Windows XP Embedded SP3 x86 Windows Server 2003 SP2 x86 Windows Server 2003 SP2 x64 CNVD學術部機構(gòu)技術性支撐點企業(yè)對RDP服務項目在全世界范疇內(nèi)的遍布狀況開展剖析,數(shù)據(jù)顯示該服務項目的全世界客戶經(jīng)營規(guī)模約為939.0萬,在其中坐落于在我國地區(qū)的客戶經(jīng)營規(guī)模約為193.0萬。6月25日,CNVD學術部對在我國內(nèi)地地域進行系統(tǒng)漏洞危害狀況調(diào)查工作中,數(shù)據(jù)顯示在我國內(nèi)地地域現(xiàn)有349322臺服務器(IP)受此系統(tǒng)漏洞危害。 今天(9月7日)進行復測數(shù)據(jù)顯示,在我國內(nèi)地依然有204105臺服務器未修補系統(tǒng)漏洞,修補率是41.6%,各地總數(shù)遍布狀況如表1所顯示。我服務平臺已將結(jié)果數(shù)據(jù)信息與CNCERT各省市中心開展了立即共享資源。
三、系統(tǒng)漏洞處理提議 微軟官網(wǎng)已于2020年五月公布補丁下載修補此系統(tǒng)漏洞,CNVD提議客戶立即安裝安全更新: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 https://blogs.technet.microsoft.com/msrc/2019/05/14/prevent-a-worm-by-updating-remote-desktop-services-cve-2019-0708/。
遠程桌面服務存在遠程代碼執(zhí)行漏洞安全與解決辦法。另可采用以下臨時性防護措施: 1、禁止使用遠程桌面連接服務項目。 2、根據(jù)服務器服務器防火墻對遠程桌面連接服務項目端口號開展阻隔(默認設置為TCP 3389)。 3、開啟互聯(lián)網(wǎng)級驗證(NLA),此計劃方案適用Windows 7、Windows Server 2008和Windows Server 2008 R2。開啟NLA后,網(wǎng)絡攻擊最先必須應用總體目標系統(tǒng)軟件上的合理賬號對遠程桌面連接服務項目開展身份認證,隨后才可以運用此系統(tǒng)漏洞。
點擊展開全文
鄭州騰佑科技有限公司(以下簡稱“騰佑科技”)成立于2009年, 總部位于鄭州,是 一家致力于互聯(lián)網(wǎng)服務業(yè)的高新技術企業(yè),公司主營業(yè)務以互聯(lián)網(wǎng)數(shù)據(jù)中心、云計算、人 工智能、軟件開發(fā)、安全服務“互聯(lián)網(wǎng)+”行業(yè)解決方案及行業(yè)應用等相關業(yè)務。
售前咨詢熱線:400-996-8756
備案提交:0371-89913068
售后客服:0371-89913000
熱門活動