微软于5月15日发布的远程桌面服务代码执行漏洞(CVE-2019-0708)可导致远程控制的利用代码已被Metasploit公开发布,经测试真实可用,该漏洞危害极高,风险堪比之前出现的“永恒之蓝”漏洞,可能
引发蠕虫传播、木马挖矿及勒索病毒等风险,请关注到该情报的用户尽快修复!
为避免您的业务受影响,云鼎实验室建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。同时建议云上租户免费开通「安全运营中心」-安全情报,及时获取最新漏洞情报、修复方案及数据泄露情况,感知云上资产风险态势。
代号BlueKeep,即5月15日微软发布的远程桌面服务远程执行代码漏洞(CVE-2019-0708),攻击者可利用该漏洞在目标系统上执行任意代码,漏洞触发无需任何用户交互操作。
➤个人用户:Windows 7、Windows XP
➤企业用户:Windows Server 2008 R2、Windows Server 2008、Windows 2003
➤针对云用户:
由于微软5月已发布补丁,腾讯云在5月16日已经更新Windows操作系统镜像,5月16日及之后在腾讯云创建Windows镜像均不受该漏洞影响;
针对之前已经创建镜像的云用户,您可以选择以下任意一种方式进行防护:
1) 开展补丁更新进行解决,需重启系统生效;
2) 使用临时缓解方案,开启系统的网络身份认证(NLA),该操作无需重启系统;
3)配置安全组,限制只允许可信源IP对3389端口进行访问。
➤针对个人用户:
1)您可以安装电脑管家等系统安全软件进行补丁更新来防御;
2)可以右键“计算机-属性”,打开远程设置,找到“远程”选项卡,选择“仅允许运行使用网络级别身份验证的远程桌面的计算机连接(更安全)”选项,即可开启远程认证,防御该漏洞攻击。