日前,微软发布了5月份的安全修复补丁,其中一个是对Windows远程桌面服务的远程代码执行高危漏洞(CVE-2019-0708)的修复。该漏洞会对大部分Windows系统产生影响,攻击者可利用该漏洞进行类似Wannacry的蠕虫勒索病毒攻击。华为云漏洞扫描服务提供了对该漏洞的自动检测。一旦检测出包含该漏洞,建议打上最新补丁,并开启态势感知服务,及时感知全网资产的安全态势。
漏洞描述
成功利用此漏洞的攻击者可以在目标系统上执行任意代码,进行蠕虫等病毒的传播。
风险等级
重大、高危
影响范围
受影响的Windows版本:
Windows 7 for 32-bit SP1
Windows 7 for x64-based SP1
Windows Server 2008 for 32-bit SP2
Windows Server 2008 for 32-bit SP2 (Server Core installation)
Windows Server 2008 for Itanium-Based SP2
Windows Server 2008 for x64-based SP2
Windows Server 2008 for x64-based SP2 (Server Core installation)
Windows Server 2008 R2 for Itanium-BasedSystems SP1
Windows Server 2008 R2 for x64-based SP1
Windows Server 2008 R2 for x64-based SP1 (Server Core installation)
Windows XP SP3 x86
Windows XP SP2 x64
Windows XP Embedded SP3 x86
Windows Server 2003 SP2 x86
Windows Server 2003 SP2 x64
不受影响的Windows版本:
Windows 8
Windows 10
修复建议
一、开启华为云漏洞扫描服务,发现系统是否存在该漏洞;
二、如存在,下载微软官方补丁进行修复;
三、其他处理方案
1、禁用远程桌面服务。
2、在防火墙处阻止TCP端口3389。
3、启用网络级别身份验证(NLA),适用于Windows 7,Windows Server 2008和Windows Server 2008 R2。启用后,攻击者首先需对远程桌面服务进行身份验证,才能利用此漏洞。
安全求助
华为云安全团队是您云上的坚强护卫,随时为您提供服务。
漏洞扫描更多详情,请登陆华为云官网,首页搜索“漏洞扫描服务 VSS”。