北京時間5月15日,微軟發布了針對遠程桌面(RDP)服務遠程代碼執行漏洞CVE-2019-0708的修復補丁,該漏洞由于屬于預身份驗證且無需用戶交互,因此可以通過網絡蠕蟲方式被利用,與2017年爆發的WannaCry惡意軟件的傳播方式類似,危害堪比WannaCry。
攻擊者一旦成功觸發該漏洞,便可以在目標系統上執行任意代碼,安裝程序、查看、更改或刪除數據、或者創建擁有完全用戶權限的新帳戶。
受影響的系統包括Winxp,Win7等常用桌面系統和Windows2003,Windows 2008,Windows 2008 R2等常用的服務器系統,影響廣泛。
遠程桌面(RDP)服務遠程代碼執行漏洞影響范圍
我們耳熟能詳的Windows操作系統是目前世界上使用人數最多的操作系統, Microsoft Windows在全球操作系統約15億,約占PC終端操作系統的90%(數據來源:2017年9月微軟官方聲明)。
其中Win10操作系統占有約7.5億,Other Windows約占7.5億(受漏洞影響目標),而企業日常辦公中需要開啟最多的端口就是3389。
所以受此次CVE-2019-0708漏洞影響的企業用戶非常之廣,可能造成的危害也非常大。
遠程桌面(RDP)服務遠程代碼執行漏洞危害
由于利用遠程桌面(RDP)服務遠程代碼執行漏洞進行攻擊和重播病毒的危害和WannaCry非常相近,所以理論上如果不重視這個漏洞的修復將帶來巨大損失。
比如:其一旦該漏洞被成功利用,則黑客或病毒可以對終端執行任何動作,加密文件、刪除文件、蠕蟲病毒、跳板攻擊、安裝黑市工具或挖礦軟件均有可能發生,PC終端將完全不設防。
目前已經有黑客或黑客組織在新的零日攻擊中利用CVE-2019-0708漏洞來進行攻擊和數據竊取,但并無公布具體的損失。
解決辦法
已經安裝了聯軟客戶端的用戶:
·對于Windows 7及Windows Server 2008的用戶通過聯軟補丁管理功能進行統一補丁更新。
·對于Windows 2003及Windows XP,聯軟也在云補丁中針對這兩個微軟停止支持的系統發布了對應的補丁,用戶可通過聯軟補丁管理功能進行補丁更新。
·微軟周二發布的5月份月度累計補丁包中已包含此修復,聯軟將會在驗證之后通過云補丁服務發布,請客戶及時更新。
非聯軟客戶端覆蓋用戶:
·Windows 7及Windows Server 2008的用戶,請自行更新微軟補丁且開啟網絡身份驗證(NLA)。
·Windows 2003及Windows XP用戶解決方法1,請關閉遠程桌面(RDP)服務直到防病毒軟件廠商針對該漏洞出較完善的病毒解決方案。
·Windows 2003及Windows XP用戶解決方法2,請關閉服務或自行到微軟網站下載、分發該補丁。
注意事項
針對沒有安裝聯軟客戶端的用戶。此補丁不再包含PciClearStaleCache.exe組件,需要先安裝2018-4-10到2019-03-12之間的微軟累積更新補丁,再安裝CVE-2019-0708補丁。否則會導致網卡靜態IP回退和WiFi配置失效等一系列網絡適配器的問題。