防范蠕虫攻击:紧急更新远程桌面服务漏洞(CVE-2019-0708)

微软发布针对远程桌面服务中高危远程代码执行漏洞CVE-2019-0708的修复补丁,该漏洞影响旧版Windows系统,具有蠕虫传播特性,需立即更新防护。

防范蠕虫攻击:紧急更新远程桌面服务漏洞(CVE-2019-0708)

今日,微软针对远程桌面服务(此前称为终端服务)中的一个关键远程代码执行漏洞CVE-2019-0708发布了修复程序,该漏洞影响部分旧版本Windows系统。请注意,远程桌面协议(RDP)本身并未受到漏洞影响。

此漏洞为预认证漏洞,无需用户交互即可触发。换言之,该漏洞具有“蠕虫传播”特性,这意味着未来任何利用此漏洞的恶意软件都可能像2017年WannaCry恶意软件在全球传播那样,在易受攻击的计算机之间传播。虽然目前尚未观察到该漏洞被利用的情况,但恶意行为者极有可能编写漏洞利用程序并将其纳入其恶意软件中。

因此,请务必尽快为受影响的系统打补丁,以防止此类情况发生。为此,我们采取了不寻常的步骤,为所有客户提供安全更新,以保护Windows平台,包括一些已停止支持的Windows版本。

受支持的易受攻击系统包括Windows 7、Windows Server 2008 R2和Windows Server 2008。受支持Windows版本的下载可在Microsoft安全更新指南中找到。使用受支持Windows版本并启用自动更新的客户将自动受到保护。

已停止支持的系统包括Windows 2003和Windows XP。如果您使用的是已停止支持的版本,解决此漏洞的最佳方法是升级到最新版本的Windows。即便如此,我们仍在KB4500705中为这些已停止支持的Windows版本提供了修复程序。

运行Windows 8和Windows 10的客户不受此漏洞影响,这并非巧合。微软大力投资于加强其产品的安全性,通常通过无法向后移植到早期Windows版本的重大架构改进来实现。

在启用了网络级身份验证(NLA)的受影响系统上,存在部分缓解措施。由于NLA要求在触发漏洞之前进行身份验证,因此受影响的系统可以抵御利用该漏洞的“蠕虫”恶意软件或高级恶意软件威胁。但是,如果攻击者拥有可用于成功身份验证的有效凭据,则受影响系统仍然容易受到远程代码执行(RCE)攻击。

出于这些原因,我们强烈建议所有受影响系统——无论是否启用了NLA——都应尽快更新。

资源链接

Simon Pope,微软安全响应中心(MSRC)事件响应总监

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计