Windows远程桌面服务远程执行代码漏洞预警

时间:2019-10-17 13:26:08来源:信息安全服务部作者:梦之想科技

梦之想科技了解到,远程桌面服务(以前称为终端服务)中存在远程执行代码漏洞。当未经身份验证的攻击者使用RDP连接到目标系统并发送特制请求时,此漏洞是预身份验证,无需用户交互。


漏洞简介


严重程度:高

CVE编号:CVE-2019-0708

影响版本:

Windows 7 for 32-bit Systems Service Pack 1

Windows 7 for x64-based Systems Service Pack 1

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2(服务器核心安装)

Windows Server 2008 for Itanium-Based Systems Service Pack 2

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for x64-based Systems Service Pack 2(服务器核心安装)

Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1(服务器核心安装)


漏洞危害


成功利用此漏洞的攻击者可以在目标系统上执行任意代码,进而可以安装任意程序,查看、更改或删除数据,或创建具有完全用户权限的新帐户。


漏洞详情


此漏洞是预身份验证且无需用户交互,这就意味着这个漏洞可以通过网络蠕虫的方式被利用。利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机,其方式与2017年WannaCry恶意软件的传播方式类似。


修复建议


启用了网络级别身份验证(NLA)的受影响系统上进行部分缓解,但仍然建议及时安装补丁程序。

Windows 7及Windows Server 2008的用户,及时安装Windows发布的补丁

对于Windows 2003及Windows XP的用户,及时更新系统版本

补丁下载地址见官方