2019年5月15日,微軟官方發布5月安全補丁更新共修復了82個漏洞,其中包含一個針對遠程桌面服務(RDP)的遠程代碼執行漏洞(編號為CVE-2019-0708 ),攻擊者可以利用此漏洞遠程發送構造特殊的惡意數據在目標系統上執行惡意代碼,無需用戶驗證即可以實現目標機器的完全控制權。
此漏洞影響Windows XP、Window 2003、Windows 7、Window Server 2008系列操作系統。由於該漏洞影響及危害巨大,根據微軟安全響應中心( MSRC )發布的博客文章提醒該漏洞有被蠕蟲病毒利用再次導致WannaCry類似全球事件可能。
隨後知道創宇404實驗室及產品相關團隊第一時間發布了漏洞預警及解決方案並密切關注該漏洞利用演變及進展,目前可確定部分安全研究機構及個人宣稱已經復現並實現了遠程真實利用程序。在此,我們再次預警提醒廣大用戶注意防禦,及時更新修復該漏洞規避安全風險。
漏洞影響:
受影響系統及版本
● Windows 7 for 32-bit Systems Service Pack 1
● Windows 7 for x64-based Systems Service Pack 1
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
● Windows Server 2008 for Itanium-Based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
● Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
需要注意的是: Windows 8 和 Windows 10 及之後版本的用戶不受此漏洞影響。
網路空間影響:
知道創宇旗下網路空間搜索引擎ZoomEye 通過 app:」Microsoft Terminal Service」 查詢到,截至目前全球有7,824,306條微軟遠程桌面服務對外開放的記錄,主要分布在美國(2093963)及中國(1777045):
解決方案
漏洞檢測方案:
1、目前知道創宇SeeBug漏洞平台推出了基於PocSuite框架的漏洞遠程無害掃描檢測程序(免費):https://www.seebug.org/vuldb/ssvid-97954。
2、使用知道創宇網路空間安全資產管理系統ZoomEye BE 進行內部資產普查及時發現並修復漏洞。
漏洞修復及攔截方案:
1、參考微軟官方安全通告下載並安裝最新補丁:
https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
補丁下載鏈接:
● Windows 7 x86
http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x86_6f1319c32d5bc4caf2058ae8ff40789ab10bf41b.msu
● Windows 7 x64
http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x64_3704acfff45ddf163d8049683d5a3b75e49b58cb.msu
● Windows Embedded Standard 7 for x64
● Windows Embedded Standard 7 for x86
● Windows Server 2008 x64
http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499149-x64_9236b098f7cea864f7638e7d4b77aa8f81f70fd6.msu
● Windows Server 2008 Itanium
http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499180-ia64_805e448d48ab8b1401377ab9845f39e1cae836d4.msu
● Windows Server 2008 x86
http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499149-x86_832cf179b302b861c83f2a92acc5e2a152405377.msu
● Windows Server 2008 R2 Itanium
http://download.windowsupdate.com/c/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-ia64_fabc8e54caa0d31a5abe8a0b347ab4a77aa98c36.msu
● Windows Server 2008 R2 x64
● Windows Server 2003 x86
http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x86-custom-chs_4892823f525d9d532ed3ae36fc440338d2b46a72.exe
● Windows Server 2003 x64
http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x64-custom-chs_f2f949a9a764ff93ea13095a0aca1fc507320d3c.exe
● Windows XP SP3
http://download.windowsupdate.com/c/csa/csa/secu/2019/04/windowsxp-kb4500331-x86-custom-chs_718543e86e06b08b568826ac13c05f967392238c.exe
● Windows XP SP2 for x64
http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x64-custom-enu_e2fd240c402134839cfa22227b11a5ec80ddafcf.exe
● Windows XP SP3 for XPe
http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsxp-kb4500331-x86-embedded-custom-chs_96da48aaa9d9bcfe6cd820f239db2fe96500bfae.exe
● WES09 and POSReady 2009
http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/04/windowsxp-kb4500331-x86-embedded-chs_e3fceca22313ca5cdda811f49a606a6632b51c1c.exe
2、啟用知道創宇聯合騰訊研發的終端安全產品:御點終端安全管理系統,提供一鍵修復、針對沒辦法打補丁重啟的設備並提供無補丁漏洞防禦。
如有更多疑問,可向我們尋求技術支持。
我是網路安全公司知道創宇,我們的願景是讓互聯網更好更安全。
如果你想尋求安全支持,或是喜歡我的文章想和我成為朋友,可以搜索微信kcsc818。
推薦閱讀: