紧急修复远程桌面服务漏洞(CVE-2019-0708)以阻止蠕虫传播

微软发布针对远程桌面服务中关键远程代码执行漏洞CVE-2019-0708的修复,该漏洞影响旧版Windows系统,具有蠕虫传播能力,需立即更新系统以防范潜在攻击。

紧急修复远程桌面服务漏洞(CVE-2019-0708)以阻止蠕虫传播

今天,微软发布了一个针对关键远程代码执行漏洞CVE-2019-0708的修复程序,该漏洞存在于远程桌面服务(以前称为终端服务)中,影响一些旧版本的Windows系统。远程桌面协议(RDP)本身并不存在漏洞。此漏洞是预认证的,无需用户交互。换句话说,该漏洞具有“蠕虫传播”能力,这意味着未来任何利用此漏洞的恶意软件都可能以类似2017年WannaCry恶意软件在全球传播的方式,从易受攻击的计算机传播到另一台易受攻击的计算机。

尽管我们尚未观察到对此漏洞的利用,但恶意行为者很可能会编写利用此漏洞的代码,并将其纳入其恶意软件中。既然您已经注意到了这一点,尽快为受影响的系统打补丁以防止这种情况发生至关重要。为此,我们采取了不寻常的步骤,为所有客户提供安全更新,以保护Windows平台,包括一些已停止支持的Windows版本。

受影响的在支持系统包括Windows 7、Windows Server 2008 R2和Windows Server 2008。在支持版本的Windows的下载可以在Microsoft安全更新指南中找到。使用在支持版本Windows并启用自动更新的客户会自动受到保护。

已停止支持的系统包括Windows 2003和Windows XP。如果您使用的是已停止支持的版本,解决此漏洞的最佳方法是升级到最新版本的Windows。即便如此,我们仍在KB4500705中为这些已停止支持的Windows版本提供修复程序。

运行Windows 8和Windows 10的客户不受此漏洞影响,这并非巧合。微软大力投资于加强其产品的安全性,通常通过无法向后移植到早期Windows版本的主要架构改进来实现。

在启用网络级身份验证(NLA)的受影响系统上存在部分缓解措施。受影响的系统可以缓解利用此漏洞的“蠕虫”恶意软件或高级恶意软件威胁,因为NLA要求在触发漏洞之前进行身份验证。但是,如果攻击者拥有可以成功进行身份验证的有效凭据,受影响的系统仍然容易受到远程代码执行(RCE)攻击。

出于这些原因,我们强烈建议所有受影响的系统——无论是否启用了NLA——都应尽快更新。

资源链接:

Simon Pope,微软安全响应中心(MSRC)事件响应总监

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计