今天,微軟發布了針對遠程桌面服務(以前稱為終端服務)的關鍵遠程執行代碼漏洞CVE-2019-0708的修復程序,該漏洞影響了某些舊版本的Windows。遠程桌面協議(RDP)本身不容易受到攻擊。此漏洞是預身份驗證,無需用戶交互。換句話說,該漏洞是“可傳播的”,這意味著任何利用該漏洞的惡意軟件都可能從受影響的計算機傳播到受影響的計算機,就像2017年WannaCry惡意軟件在全球蔓延一樣。雖然我們觀察到沒有人在利用此漏洞,但黑客極有可能為此漏洞編寫一個利用程序,并將其合并到他們的惡意軟件中。
要利用此漏洞,攻擊者需要通過RDP向目標系統遠程桌面服務發送特制請求。
此次更新通過更正遠程桌面服務處理連接請求的方式來解決漏洞。
影響范圍:
受影響的并且還在提供支持的系統包括Windows 7、Windows Server 2008 R2和Windows Server 2008。Windows提供支持的版本的下載可以在微軟安全更新指南中找到。使用受影響版本的Windows并且開啟了自動更新系統的用戶會自動受到保護。
已經不提供支持的系統包括Windows 2003和Windows XP。如果您使用的是不支持的版本,解決此漏洞的最佳方法是升級到最新版本的Windows。盡管如此,我們還是對KB4500705中這些不提供支持Windows的版本進行了修復。
運行Windows 8和Windows 10的用戶不會受到此漏洞的影響,而Windows的后續版本也不會受到影響。微軟在加強其產品的安全性方面投入了大量資金,通常是通過重大的架構改進,而這些改進是不可能移植到Windows的早期版本的。
在啟用了網絡級身份驗證(NLA)的受影響系統上,有部分緩解措施。由于NLA在觸發漏洞之前需要身份驗證,因此受影響的系統可以緩解可能利用該漏洞的“蠕蟲”惡意軟件或新版的惡意軟件威脅。但是,如果攻擊者擁有可以用來成功驗證身份的有效憑證,受影響的系統仍然容易受到遠程代碼執行(RCE)的攻擊。
由于這些原因,我們強烈建議,所有受影響的系統,無論是否啟用了NLA,都應盡快更新。
補丁下載:
Windows 7、Windows 2008 R2和Windows 2008的補丁下載鏈接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
Windows 2003和Windows XP的補丁下載鏈接:https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708