• 设为首页
  • 点击收藏
  • 手机版
    手机扫一扫访问
    迪恩网络手机版
  • 关注官方公众号
    微信扫一扫关注
    公众号

2019最新RDP远程桌面漏洞官方补丁(针对win2003、win2008)

原作者: [db:作者] 来自: [db:来源] 收藏 邀请

Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广,windows2003、windows2008、windows2008 R2、windows xp系统都会遭到攻击,该服务器漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的,这个漏洞是今年来说危害严重性最大的漏洞,跟之前的勒索,永恒之蓝病毒差不多

目前国内使用windows服务器的公司,以及网站太多,尤其阿里云服务器,腾讯云的服务器,百度云服务器,西部数码服务器,都在第一时间短信通知用户。关于RDP远程桌面漏洞的详情,我们来看下:

针对微软第一时间公布了CVE-2019-0708漏洞的修复补丁,我们对比补丁发现仅仅是对termdd.sys远程驱动做了修改,在驱动的strcmp里做了限制,我们跟踪上面的修改参数追踪到远程桌面的一个调用函数里,对该函数微软写死了,我们判断是这个函数可以插入恶意代码导致远程执行漏洞发生,具体怎么利用CVE-2019-0708漏洞,目前没有poc公布,估计很快会在github上出现。

CVE-2019-0708漏洞是通过检查用户的身份认证,导致可以绕过认证,不用任何的交互,直接通过rdp协议进行连接发送恶意代码执行命令到服务器中去。如果被攻击者利用,会导致服务器入侵,中病毒,像WannaCry 永恒之蓝漏洞一样大规模的感染。

CVE-2019-0708漏洞修复补丁以及安全建议

有些windows2008系统打不了补丁的一般是数据中心版本,可以设置一下服务器,计算机右键属性-远程设置-仅允许运行使用网络基本身份验证的远程桌面的计算机连接(更安全)(N),在这行点勾,然后确认即可,可以临时的防止漏洞的攻击。

如果对补丁不知道该如何修复的,可以启用阿里云的端口安全策略,禁止掉3389远程端口,只允许自己的IP通信即可。

1.Windows Server 2008 漏洞补丁系列下载地址

Windows Server 2008 32位系统:

http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499149-x86_832cf179b302b861c83f2a92acc5e2a152405377.msu

Windows Server 2008 x64位系统:

http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499149-x64_9236b098f7cea864f7638e7d4b77aa8f81f70fd6.msu

Windows Server 2008 R2 Itanium系统:

http://download.windowsupdate.com/c/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-ia64_fabc8e54caa0d31a5abe8a0b347ab4a77aa98c36.msu

Windows Server 2008 R2 x64系统:

http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x64_3704acfff45ddf163d8049683d5a3b75e49b58cb.msu

Windows Server 2008 Itanium:

http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499180-ia64_805e448d48ab8b1401377ab9845f39e1cae836d4.msu

2.Windows Server 2003 漏洞补丁系列下载地址

Windows Server 2003 32位系统:

http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x86-custom-chs_4892823f525d9d532ed3ae36fc440338d2b46a72.exe

Windows Server 2003 64位系统:

http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x64-custom-chs_f2f949a9a764ff93ea13095a0aca1fc507320d3c.exe

3. Windows XP 漏洞补丁系列下载地址

Windows XP SP3 32位系统:

http://download.windowsupdate.com/c/csa/csa/secu/2019/04/windowsxp-kb4500331-x86-custom-chs_718543e86e06b08b568826ac13c05f967392238c.exe

Windows XP SP2 64位系统:

http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x64-custom-enu_e2fd240c402134839cfa22227b11a5ec80ddafcf.exe

Windows XP SP3 for XPe:

http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsxp-kb4500331-x86-embedded-custom-chs_96da48aaa9d9bcfe6cd820f239db2fe96500bfae.exe

下面是一些补充说明

本文引用翻译来源于微软官网(链接查看:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

远程桌面服务(以前称为终端服务)中存在远程执行代码漏洞CVE-2019-0708修复程序,当未经身份验证的攻击者使用RDP连接到目标系统并发送特制请求时。此漏洞是预身份验证,无需用户交互。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。

然后攻击者可以安装程序; 查看、更改或删除数据; 或创建具有完全用户权限的新帐户。要利用此漏洞,攻击者需要通过RDP向目标系统远程桌面服务发送特制请求。

受影响系统:

受影响的并且还在提供支持的系统包括Windows 7、Windows Server 2008 R2和Windows Server 2008。Windows提供支持的版本的下载可以在微软安全更新指南中找到。使用受影响版本的Windows并且开启了自动更新系统的用户会自动受到保护。

已经不提供支持的系统包括Windows 2003和Windows XP。如果您使用的是不支持的版本,解决此漏洞的最佳方法是升级到最新版本的Windows。尽管如此,我们还是对KB4500705中这些不提供支持Windows的版本进行了修复。

运行Windows 8和Windows 10的用户不会受到此漏洞的影响,而Windows的后续版本也不会受到影响。微软在加强其产品的安全性方面投入了大量资金,通常是通过重大的架构改进,而这些改进是不可能移植到Windows的早期版本的。

补丁下载

Windows 7、Windows 2008 R2和Windows 2008的补丁下载链接:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

Windows 2003和Windows XP的补丁下载链接:

https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708

应急方案

针对已经中了勒索病毒基础响应措施

某台主机在感染勒索病毒后,除了自身会被加密, 勒索病毒往往还会利用这台主机去攻击同一局域网内的其他主机, 所以当发现一台主机已被感染, 应尽快采取响应措施, 以下基础措施即使不是专业的人员也可以进行操作, 以尽可能减少损失。

隔离中毒主机

① 物理隔离

断网,拔掉网线或禁用网卡, 笔记本也要禁用无线网络。

②逻辑隔离

访问控制、 关闭端口、 修改密码。 访问控制可以由防火墙等设备来设置, 禁止已感染主机与其他主机相互访问;

视情况关闭 135、139、445、3389 等端口, 避免漏洞被或 RDP(远程桌面服务) 被利用;

尽快修改被感染主机与同一局域网内的其他主机的密码, 尤其是管理员(Windows 下的 Administrator, Linux 下的 root) 密码,密码长度不少于 8 个字符, 至少包含以下四类字符中的三类:大小写字母、 数字、特殊符号, 不能是人名、 计算机名、 用户名等。

排查其他主机

隔离已感染主机后, 应尽快排查业务系统与备份系统是否受到影响, 确定病毒影响范围, 准备事后恢复。 如果存在备份系统且备份系统是安全的, 就可以将损失降到最低, 也可以最快的恢复业务。

主机加固

主机感染病毒一般都是由未修复的系统漏洞、 未修复的应用漏洞或者弱口令导致,所以在已知局域网内已有主机感染并将之隔离后, 应检测其他主机是否有上述的问题存在。

①系统漏洞可以使用免费的安全软件检测并打补丁。

② 应用漏洞可以使用免费的漏扫产品(AWVS、 APPScan 等) 检测并升级或采用其他方式修复。

③弱口令应立即修改,密码长度不少于 8 个字符,至少包含以下四类字符中的三类: 大小写字母、 数字、 特殊符号, 不能是人名、 计算机名、 用户名等。


鲜花

握手

雷人

路过

鸡蛋
该文章已有0人参与评论

请发表评论

全部评论

专题导读
上一篇:
宝塔面板 phpmyadmin 未授权访问漏洞 BUG ip:888/pma的问题分析发布时间:2022-02-06
下一篇:
热门推荐
热门话题
阅读排行榜

扫描微信二维码

查看手机版网站

随时了解更新最新资讯

139-2527-9053

在线客服(服务时间 9:00~18:00)

在线QQ客服
地址:深圳市南山区西丽大学城创智工业园
电邮:jeky_zhao#qq.com
移动电话:139-2527-9053

Powered by 互联科技 X3.4© 2001-2213 极客世界.|Sitemap