紧急预警丨威胁堪比永恒之蓝,微软高危RDP漏洞利用代码已被公布,请尽快修补!
2019-09-09 12:57:14 Author: www.secpulse.com(查看原文) 阅读量:187 收藏

0 (2)_副本11.jpg

微软于5月15日发布的远程桌面服务代码执行漏洞(CVE-2019-0708)可导致远程控制的利用代码已被Metasploit公开发布,经测试真实可用,该漏洞危害极高,风险堪比之前出现的“永恒之蓝”漏洞,可能

引发蠕虫传播、木马挖矿及勒索病毒等风险,请关注到该情报的用户尽快修复!

为避免您的业务受影响,云鼎实验室建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。同时建议云上租户免费开通「安全运营中心」-安全情报,及时获取最新漏洞情报、修复方案及数据泄露情况,感知云上资产风险态势。

【什么漏洞?】

代号BlueKeep,即5月15日微软发布的远程桌面服务远程执行代码漏洞(CVE-2019-0708),攻击者可利用该漏洞在目标系统上执行任意代码,漏洞触发无需任何用户交互操作。

【哪些系统受影响?】

➤个人用户:Windows 7、Windows XP

➤企业用户:Windows Server 2008 R2、Windows Server 2008、Windows 2003

【如何修复?】

➤针对云用户:

由于微软5月已发布补丁,腾讯云在5月16日已经更新Windows操作系统镜像,5月16日及之后在腾讯云创建Windows镜像均不受该漏洞影响;

针对之前已经创建镜像的云用户,您可以选择以下任意一种方式进行防护:

1) 开展补丁更新进行解决,需重启系统生效;

2) 使用临时缓解方案,开启系统的网络身份认证(NLA),该操作无需重启系统;

3)配置安全组,限制只允许可信源IP对3389端口进行访问。

➤针对个人用户:

1)您可以安装电脑管家等系统安全软件进行补丁更新来防御;

2)可以右键“计算机-属性”,打开远程设置,找到“远程”选项卡,选择“仅允许运行使用网络级别身份验证的远程桌面的计算机连接(更安全)”选项,即可开启远程认证,防御该漏洞攻击。


文章来源: https://www.secpulse.com/archives/112122.html
如有侵权请联系:admin#unsafe.sh