2019最新RDP远程桌面漏洞官方补丁(针对win2003、win2008)

Windows系列服务器于2019年5月15号,被爆出高危漏洞,windows2003、windows2008、windows2008 R2、windows xp系统都会遭到攻击,该服务器漏洞利用方式是通过远程桌面端口3389,RDP协议进

2019最新RDP远程桌面漏洞官方补丁(针对win2003、win2008),恰卡网带你了解更多相关信息。

Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广,windows2003、windows2008、windows2008 R2、windows xp系统都会遭到攻击,该服务器漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的,这个漏洞是今年来说危害严重性最大的漏洞,跟之前的勒索,永恒之蓝病毒差不多

2019最新RDP远程桌面漏洞官方补丁(针对win2003、win2008)

目前国内使用windows服务器的公司,以及网站太多,尤其阿里云服务器,腾讯云的服务器,百度云服务器,西部数码服务器,都在第一时间短信通知用户。关于RDP远程桌面漏洞的详情,我们来看下:

2019最新RDP远程桌面漏洞官方补丁(针对win2003、win2008)

针对微软第一时间公布了CVE-2019-0708漏洞的修复补丁,我们对比补丁发现仅仅是对termdd.sys远程驱动做了修改,在驱动的strcmp里做了限制,我们跟踪上面的修改参数追踪到远程桌面的一个调用函数里,对该函数微软写死了,我们判断是这个函数可以插入恶意代码导致远程执行漏洞发生,具体怎么利用CVE-2019-0708漏洞,目前没有poc公布,估计很快会在github上出现。

CVE-2019-0708漏洞是通过检查用户的身份认证,导致可以绕过认证,不用任何的交互,直接通过rdp协议进行连接发送恶意代码执行命令到服务器中去。如果被攻击者利用,会导致服务器入侵,中病毒,像WannaCry 永恒之蓝漏洞一样大规模的感染。

2019最新RDP远程桌面漏洞官方补丁(针对win2003、win2008)

CVE-2019-0708漏洞修复补丁以及安全建议

有些windows2008系统打不了补丁的一般是数据中心版本,可以设置一下服务器,计算机右键属性-远程设置-仅允许运行使用网络基本身份验证的远程桌面的计算机连接(更安全)(N),在这行点勾,然后确认即可,可以临时的防止漏洞的攻击。

如果对补丁不知道该如何修复的,可以启用阿里云的端口安全策略,禁止掉3389远程端口,只允许自己的IP通信即可。

1.Windows Server 2008 漏洞补丁系列下载地址

Windows Server 2008 32位系统:

http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499149-x86_832cf179b302b861c83f2a92acc5e2a152405377.msu

Windows Server 2008 x64位系统:

http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499149-x64_9236b098f7cea864f7638e7d4b77aa8f81f70fd6.msu

Windows Server 2008 R2 Itanium系统:

http://download.windowsupdate.com/c/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-ia64_fabc8e54caa0d31a5abe8a0b347ab4a77aa98c36.msu

Windows Server 2008 R2 x64系统:

http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x64_3704acfff45ddf163d8049683d5a3b75e49b58cb.msu

Windows Server 2008 Itanium:

http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499180-ia64_805e448d48ab8b1401377ab9845f39e1cae836d4.msu

2.Windows Server 2003 漏洞补丁系列下载地址

Windows Server 2003 32位系统:

http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x86-custom-chs_4892823f525d9d532ed3ae36fc440338d2b46a72.exe

Windows Server 2003 64位系统:

http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x64-custom-chs_f2f949a9a764ff93ea13095a0aca1fc507320d3c.exe

3. Windows XP 漏洞补丁系列下载地址

Windows XP SP3 32位系统:

http://download.windowsupdate.com/c/csa/csa/secu/2019/04/windowsxp-kb4500331-x86-custom-chs_718543e86e06b08b568826ac13c05f967392238c.exe

Windows XP SP2 64位系统:

http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x64-custom-enu_e2fd240c402134839cfa22227b11a5ec80ddafcf.exe

Windows XP SP3 for XPe:

http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsxp-kb4500331-x86-embedded-custom-chs_96da48aaa9d9bcfe6cd820f239db2fe96500bfae.exe

下面是一些补充说明

本文引用翻译来源于微软官网(链接查看:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708)

远程桌面服务(以前称为终端服务)中存在远程执行代码漏洞CVE-2019-0708修复程序,当未经身份验证的攻击者使用RDP连接到目标系统并发送特制请求时。此漏洞是预身份验证,无需用户交互。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。

然后攻击者可以安装程序; 查看、更改或删除数据; 或创建具有完全用户权限的新帐户。要利用此漏洞,攻击者需要通过RDP向目标系统远程桌面服务发送特制请求。

受影响系统:

受影响的并且还在提供支持的系统包括Windows 7、Windows Server 2008 R2和Windows Server 2008。Windows提供支持的版本的下载可以在微软安全更新指南中找到。使用受影响版本的Windows并且开启了自动更新系统的用户会自动受到保护。

已经不提供支持的系统包括Windows 2003和Windows XP。如果您使用的是不支持的版本,解决此漏洞的最佳方法是升级到最新版本的Windows。尽管如此,我们还是对KB4500705中这些不提供支持Windows的版本进行了修复。

运行Windows 8和Windows 10的用户不会受到此漏洞的影响,而Windows的后续版本也不会受到影响。微软在加强其产品的安全性方面投入了大量资金,通常是通过重大的架构改进,而这些改进是不可能移植到Windows的早期版本的。

补丁下载

Windows 7、Windows 2008 R2和Windows 2008的补丁下载链接:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

Windows 2003和Windows XP的补丁下载链接:

https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708

应急方案

针对已经中了勒索病毒基础响应措施

某台主机在感染勒索病毒后,除了自身会被加密, 勒索病毒往往还会利用这台主机去攻击同一局域网内的其他主机, 所以当发现一台主机已被感染, 应尽快采取响应措施, 以下基础措施即使不是专业的人员也可以进行操作, 以尽可能减少损失。

隔离中毒主机

① 物理隔离

断网,拔掉网线或禁用网卡, 笔记本也要禁用无线网络。

②逻辑隔离

访问控制、 关闭端口、 修改密码。 访问控制可以由防火墙等设备来设置, 禁止已感染主机与其他主机相互访问;

视情况关闭 135、139、445、3389 等端口, 避免漏洞被或 RDP(远程桌面服务) 被利用;

尽快修改被感染主机与同一局域网内的其他主机的密码, 尤其是管理员(Windows 下的 Administrator, Linux 下的 root) 密码,密码长度不少于 8 个字符, 至少包含以下四类字符中的三类:大小写字母、 数字、特殊符号, 不能是人名、 计算机名、 用户名等。

排查其他主机

隔离已感染主机后, 应尽快排查业务系统与备份系统是否受到影响, 确定病毒影响范围, 准备事后恢复。 如果存在备份系统且备份系统是安全的, 就可以将损失降到最低, 也可以最快的恢复业务。

主机加固

主机感染病毒一般都是由未修复的系统漏洞、 未修复的应用漏洞或者弱口令导致,所以在已知局域网内已有主机感染并将之隔离后, 应检测其他主机是否有上述的问题存在。

①系统漏洞可以使用免费的安全软件检测并打补丁。

② 应用漏洞可以使用免费的漏扫产品(AWVS、 APPScan 等) 检测并升级或采用其他方式修复。

③弱口令应立即修改,密码长度不少于 8 个字符,至少包含以下四类字符中的三类: 大小写字母、 数字、 特殊符号, 不能是人名、 计算机名、 用户名等。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,请发送邮件至 55@qq.com 举报,一经查实,本站将立刻删除。转转请注明出处:https://www.szhjjp.com/n/3995.html

(0)
nan
上一篇 2021-07-26
下一篇 2021-07-26

相关推荐

  • 微信视频号怎么添加商品、链接

    在微信视频号中,我们可以通过发布视频的方式来增加小商店的曝光量,那在小商店和小视频绑定功能升级后,个人主页在小商店不见了,该怎么重新在视频号中添加商品和链接呢,下面就和小编一起来看看吧!

    2021-09-02 热点头条
    0
  • 华为P50(Pro新版曝光:搭载麒麟9000,5G芯片!)

    今晚19:30,华为将召开旗舰新品发布会,大家期待已久的华为P50系列旗舰手机也将正式登场。此前消息称,华为P50系列受限于5G方面的供应限制,这一代旗舰的5G机型被严重制约,甚至之前曝光的信息

    2021-07-29
    0
  • iPhone13注视感知在哪设置?iPhone13注视感知开启方法

    这篇文章主要介绍了iPhone13注视感知在哪设置?iPhone13注视感知开启方法的相关资料,iPhone13的注视感知功能可以通过判断用户状态,来自主进行一些智能化操作,具体的内容,接下来大家参考下本文详细内容吧!

    2021-08-26 热点头条
    0
  • 穿越火线超级背包有什么用(超级背包永久要多少钱)

    cf多重好礼拿个不停,这几个月期间里很多小伙伴们应该都是宅家玩游戏啦,不敢出去乱跑啦,嘿嘿:这不,就算是宅在家里,腾讯也是更突出的本活动主题关于宅家的聚宝盆名活动,也是出了个非常不错的装备活动:小伙伴们再也不用担心没有新装备领了,这些兰角色重做了噢!

    2021-12-31
    0
  • 印度男子因陪嫁汽车档次低勒死妻子:想要丰田、带了铃木 !

    受当地文化的影响,印度女子出嫁时需要陪嫁很多彩礼,目的是向新郎的家庭展示新娘的家庭的经济实力,近些年来,这种情况愈演愈烈,甚至闹出了很多刑事案件。据海外媒体报道,上周日,印度恰蒂斯加尔邦的一名23岁男子库马尔·普林斯和他的父母一起被捕,原因是他们涉嫌合谋用机顶盒电缆勒死普林斯的妻子,而此时距离他们结

    热点头条 2023-03-28
    0
  • 购房网签如何查询(准业主按照这样流程操作)

    买房,不是说准备好钱就行了,还需要签合同、网签、办理房产证等等。对于网签这个环节,很多人以为不重要。其实,是很有必要的。不少准业主在购房的过程中

    2021-10-08
    0

发表回复

登录后才能评论