【漏洞预警】Windows RDP 远程代码执行高危漏洞(CVE-2019-0708)利用代码公布

2019年9月6日,阿里云应急响应中心监测到metasploit-framework在github空间披露CVE-2019-0708可远程命令执行利用代码,利用此EXP代码,可以在目标系统上执行任意命令。甚至传播恶意蠕虫,感染内网其@ 9 P ; H [ 2他机N O Q器。类似于i T D d +2017年爆发的WannaCry等恶意勒索软件病毒。风险极大。

2019G * s W.5.15 阿里云应急响应中心已发布该漏洞预警公告,并上线云安全中心漏洞检测和修复规则,阿里云应急响应中心提醒window( * ps相关用户尽快采取安全措施阻止漏洞攻击。详情:https://help.aliyun.com/noticelist/articleid/1060000116.html

漏洞评级3 p y S 3 A

CVE-2019-0708严重

影响版本

Windows 7

Windows Server 2008 R2

Windows ServeZ } G O $ Jr 2008

Windows 2003J Q ( { $

Windows XP

安全建议

注:微软官方描述开启) A g 9 P e ] RNLA(网络级别5 C / N H e身份验证U J R J)可能可以缓解此漏洞攻击,建议用户先开启NLA(详见第6种建议)l w T ( = ? X L ;缓解漏洞危害再安装安全补丁;] Y j X I # ) _ g以下补丁修复方案均存在不可预知风险(黑屏或死机),建议修复前先备份数% S u T | H 2 +据/镜像

1、针对Windows 7、Windows Server 2008和Windows Server 2008R2的用户,及时安装官方安全补丁:https://portal.msrc.microsoft.comZ E T p ! # a | z/en-US/security-guidance/advisory/CVE-2019-0708

2、针对Windows 2003及Windows XP的用户,及时更新系统版本或安装官方补丁:https://supportC 6 C = ] j J J.microsoft.com/o A o xzh-cn/help/4500705/customer-guidance-for-cve-2019-0708

3、针对: } D V m阿里云用户,可使用安全组临时禁止RDP服务端口对外,阻止漏洞攻击,如下:

【漏洞预警】Windows RDP 远程代码执行高危漏洞(CVE-2019-0708)利用代码公布

4、针对阿里云云防火墙用户,可使用云防火墙南北向的访问控制策略对RDP进行管控,阻止漏洞攻击,如下:

【漏洞预警】Windows RDP 远程代码执行高危漏洞(CVE-2019-0708)利用代码公布

5、云安全中心已支持对该0 ( l v 0 - B漏洞补丁一键^ * c修复(暂只支6 W 持Windows Server 2008 R2 SP1 64位系统),详情登陆云安全中心

【漏洞预警】Windows RDP 远程代码执行高危漏洞(CVE-2019-0708)利用代码公布

6、开启NLA(网络级别身份验证)可能可以缓解此漏洞攻击,操作如下

【漏洞预警】Windows RDP 远程代码执行高危漏洞(CVE-2019-0708)利用代码公布

相关链接

https://github.com/rapid7/mp , H ; Y ,etasploit-framework/pull/12283o l Y + 9 [ f/filh | ,es#diff-903c28, l g $ A t t ` /7159a4D l % Ca98b700ea627a0eda15e

我们会关注后续进展,请随时关注官方公告。

如有任何问题,可随时通过工单或I n e ~ ^ . J服务电话95187联系反馈。

阿里云应急响应中心

2019.9.7