客服熱線:4006-283-286

—— 股票代碼:300738

比永恒之藍厲害至少十倍的漏洞了解一下,需抓緊修復
Source:等級保護測評公眾號 | Author:不必再等 | Publish time: 2019-05-17 | 797 Views | Share:
近日,朋友圈被各大安全廠商刷屏了,是關于Microsoft披露的RDP遠程代碼執行漏洞,此漏洞被各大安全廠商定為高危漏洞。

近日,朋友圈被各大安全廠商刷屏了,是關于Microsoft披露的RDP遠程代碼執行漏洞,此漏洞被各大安全廠商定為高危漏洞。

了解下該漏洞的危害:通過此漏洞,攻擊者無需經過身份驗證,只需要使用RDP連接到目標系統并發送特制請求,就可以在目標系統上遠程執行代碼,成功利用此漏洞的攻擊者可以安裝應用程序,查看、更改或刪除數據或創建具有完全用戶權限的新賬戶,可以做自己想做的任何事。

到目前為止,在全球范圍內對互聯網開發RDP的資產數量已經多達1250萬,其中美國地區對外開發的RDP數量排名第一,為341萬臺。排名第二與第三的分別是中國和德國,其中中國數量遠遠超過德國的數量。

(統計數據僅為對互聯網開放的資產,本數據來源于FOFA)

由以上數據統計看來,國內使用RDP的使用基數很高,用戶相當廣泛,在國內,RDP使用量前五名的省市是北京、浙江、廣東、江蘇以及上海,在北京的使用量最高,數量達864982臺,在浙江省的使用量也達57萬以上,廣東省的使用量達27萬,江蘇省的使用量也達到20萬,所以對此次RDP的漏洞防范尤為重要。



(統計數據僅為對互聯網開放的資產,本數據來源于FOFA)

3389遠程溢出漏洞,歷史上有windows以來從沒有出現過,其危害并非網上所說的等同于永恒之藍,他比永恒之藍厲害至少十倍起步。永恒之藍只是針對445端口,這個端口對外網是不開放的,都是內網,影響范圍相對較小。而3389是遠程桌面端口,默認是開的,且很多對互聯網開放,關于445的漏洞歷史上出現多次,如ms08067沖擊波震蕩波等,但是只出現過一次3389的漏洞,ms12020可惜的是那個漏洞沒法利用,所以歷史上沒有過對3389的遠程利用,可想此次的這個漏洞有多稀缺與精貴。請廣大網路運營者務必重視,及時采取相關必要措施進行修補,防止造成大范圍的攻擊與破壞。


受影響范圍
:

·      Windows 7

·      Windows Server 2008 R2

·      Windows Server 2008

·      Windows Server 2003(已停止維護)

·      Windows XP(已停止維護)

 

解決方案:

目前,微軟已經發布針對該漏洞的補丁,請使用上述受影響的操作系統用戶及時更新。

針對Windows XPWindows 2003系統的補丁:

https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708


針對Windows 7Windows Server 2008 R2Windows Server 2008系統的補丁:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

 

緩解措施:

1 如暫時無法更新補丁,可以通過在系統上啟用網絡及身份認證(NLA)以暫時規避該漏洞影響,此方案適用于Windows 7, Windows Server 2008, Windows Server 2008 R2

2 在企業外圍防火墻阻斷TCP端口3389的連接,或對相關服務器做訪問來源過濾,只允許可信IP連接。

3、暫時性修改RDP的連接端口,默認端口為3389

4、若用戶不需要用到遠程桌面服務,建議禁用遠程桌面服務。

(以上部分數據及信息來源于部分安全廠商,在此表示感謝,不一一列明。)

本文轉自:等級保護測評公眾號,

作者:不必再等

下一篇: None
彩金捕鱼旧版 39433865941517517596560544985152310025275957649539144851561599116177764464266659697193997112581600 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();