2019最新RDP远程桌面漏洞官方补丁(针对win2003、win2008)
windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广,windows2003、windows2008、windows2008 r2、windows xp系统都会遭到攻击,该服务器漏洞利用方式是通过远程桌面端口3389,rdp协议进行攻击的,这个漏洞是今年来说危害严重性最大的漏洞,跟之前的勒索,永恒之蓝病毒差不多
目前国内使用windows服务器的公司,以及网站太多,尤其阿里云服务器,腾讯云的服务器,百度云服务器,西部数码服务器,都在第一时间短信通知用户。关于rdp远程桌面漏洞的详情,我们来看下:
针对微软第一时间公布了cve-2019-0708漏洞的修复补丁,我们对比补丁发现仅仅是对termdd.sys远程驱动做了修改,在驱动的strcmp里做了限制,我们跟踪上面的修改参数追踪到远程桌面的一个调用函数里,对该函数微软写死了,我们判断是这个函数可以插入恶意代码导致远程执行漏洞发生,具体怎么利用cve-2019-0708漏洞,目前没有poc公布,估计很快会在github上出现。
cve-2019-0708漏洞是通过检查用户的身份认证,导致可以绕过认证,不用任何的交互,直接通过rdp协议进行连接发送恶意代码执行命令到服务器中去。如果被攻击者利用,会导致服务器入侵,中病毒,像wannacry 永恒之蓝漏洞一样大规模的感染。
cve-2019-0708漏洞修复补丁以及安全建议
有些windows2008系统打不了补丁的一般是数据中心版本,可以设置一下服务器,计算机右键属性-远程设置-仅允许运行使用网络基本身份验证的远程桌面的计算机连接(更安全)(n),在这行点勾,然后确认即可,可以临时的防止漏洞的攻击。
如果对补丁不知道该如何修复的,可以启用阿里云的端口安全策略,禁止掉3389远程端口,只允许自己的ip通信即可。
1.windows server 2008 漏洞补丁系列下载地址
windows server 2008 32位系统:
windows server 2008 x64位系统:
windows server 2008 r2 itanium系统:
windows server 2008 r2 x64系统:
windows server 2008 itanium:
2.windows server 2003 漏洞补丁系列下载地址
windows server 2003 32位系统:
windows server 2003 64位系统:
3. windows xp 漏洞补丁系列下载地址
windows xp sp3 32位系统:
windows xp sp2 64位系统:
windows xp sp3 for xpe:
下面是一些补充说明
本文引用翻译来源于微软官网(链接查看:https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/cve-2019-0708)
远程桌面服务(以前称为终端服务)中存在远程执行代码漏洞cve-2019-0708修复程序,当未经身份验证的攻击者使用rdp连接到目标系统并发送特制请求时。此漏洞是预身份验证,无需用户交互。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。
然后攻击者可以安装程序; 查看、更改或删除数据; 或创建具有完全用户权限的新帐户。要利用此漏洞,攻击者需要通过rdp向目标系统远程桌面服务发送特制请求。
受影响系统:
受影响的并且还在提供支持的系统包括windows 7、windows server 2008 r2和windows server 2008。windows提供支持的版本的下载可以在微软安全更新指南中找到。使用受影响版本的windows并且开启了自动更新系统的用户会自动受到保护。
已经不提供支持的系统包括windows 2003和windows xp。如果您使用的是不支持的版本,解决此漏洞的最佳方法是升级到最新版本的windows。尽管如此,我们还是对kb4500705中这些不提供支持windows的版本进行了修复。
运行windows 8和windows 10的用户不会受到此漏洞的影响,而windows的后续版本也不会受到影响。微软在加强其产品的安全性方面投入了大量资金,通常是通过重大的架构改进,而这些改进是不可能移植到windows的早期版本的。
补丁下载
windows 7、windows 2008 r2和windows 2008的补丁下载链接:
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/cve-2019-0708
windows 2003和windows xp的补丁下载链接:
https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708
应急方案
针对已经中了勒索病毒基础响应措施
某台主机在感染勒索病毒后,除了自身会被加密, 勒索病毒往往还会利用这台主机去攻击同一局域网内的其他主机, 所以当发现一台主机已被感染, 应尽快采取响应措施, 以下基础措施即使不是专业的人员也可以进行操作, 以尽可能减少损失。
隔离中毒主机
① 物理隔离
断网,拔掉网线或禁用网卡, 笔记本也要禁用无线网络。
②逻辑隔离
访问控制、 关闭端口、 修改密码。 访问控制可以由防火墙等设备来设置, 禁止已感染主机与其他主机相互访问;
视情况关闭 135、139、445、3389 等端口, 避免漏洞被或 rdp(远程桌面服务) 被利用;
尽快修改被感染主机与同一局域网内的其他主机的密码, 尤其是管理员(windows 下的 administrator, linux 下的 root) 密码,密码长度不少于 8 个字符, 至少包含以下四类字符中的三类:大小写字母、 数字、特殊符号, 不能是人名、 计算机名、 用户名等。
排查其他主机
隔离已感染主机后, 应尽快排查业务系统与备份系统是否受到影响, 确定病毒影响范围, 准备事后恢复。 如果存在备份系统且备份系统是安全的, 就可以将损失降到最低, 也可以最快的恢复业务。
主机加固
主机感染病毒一般都是由未修复的系统漏洞、 未修复的应用漏洞或者弱口令导致,所以在已知局域网内已有主机感染并将之隔离后, 应检测其他主机是否有上述的问题存在。
①系统漏洞可以使用免费的安全软件检测并打补丁。
② 应用漏洞可以使用免费的漏扫产品(awvs、 appscan 等) 检测并升级或采用其他方式修复。
③弱口令应立即修改,密码长度不少于 8 个字符,至少包含以下四类字符中的三类: 大小写字母、 数字、 特殊符号, 不能是人名、 计算机名、 用户名等。
上一篇: 前端开发人员SEO优化技术方案