今天,微軟發(fā)布了針對(duì)遠(yuǎn)程桌面服務(wù)(以前稱為終端服務(wù))的關(guān)鍵遠(yuǎn)程執(zhí)行代碼漏洞CVE-2019-0708的修復(fù)程序,該漏洞影響了某些舊版本的Windows。遠(yuǎn)程桌面協(xié)議(RDP)本身不容易受到攻擊。此漏洞是預(yù)身份驗(yàn)證,無需用戶交互。換句話說,該漏洞是“可傳播的”,這意味著任何利用該漏洞的惡意軟件都可能從受影響的計(jì)算機(jī)傳播到受影響的計(jì)算機(jī),就像2017年WannaCry惡意軟件在全球蔓延一樣。雖然我們觀察到?jīng)]有人在利用此漏洞,但黑客極有可能為此漏洞編寫一個(gè)利用程序,并將其合并到他們的惡意軟件中。
要利用此漏洞,攻擊者需要通過RDP向目標(biāo)系統(tǒng)遠(yuǎn)程桌面服務(wù)發(fā)送特制請(qǐng)求。
此次更新通過更正遠(yuǎn)程桌面服務(wù)處理連接請(qǐng)求的方式來解決漏洞。
影響范圍:
受影響的并且還在提供支持的系統(tǒng)包括Windows 7、Windows Server 2008 R2和Windows Server 2008。Windows提供支持的版本的下載可以在微軟安全更新指南中找到。使用受影響版本的Windows并且開啟了自動(dòng)更新系統(tǒng)的用戶會(huì)自動(dòng)受到保護(hù)。
已經(jīng)不提供支持的系統(tǒng)包括Windows 2003和Windows XP。如果您使用的是不支持的版本,解決此漏洞的最佳方法是升級(jí)到最新版本的Windows。盡管如此,我們還是對(duì)KB4500705中這些不提供支持Windows的版本進(jìn)行了修復(fù)。
運(yùn)行Windows 8和Windows 10的用戶不會(huì)受到此漏洞的影響,而Windows的后續(xù)版本也不會(huì)受到影響。微軟在加強(qiáng)其產(chǎn)品的安全性方面投入了大量資金,通常是通過重大的架構(gòu)改進(jìn),而這些改進(jìn)是不可能移植到Windows的早期版本的。
在啟用了網(wǎng)絡(luò)級(jí)身份驗(yàn)證(NLA)的受影響系統(tǒng)上,有部分緩解措施。由于NLA在觸發(fā)漏洞之前需要身份驗(yàn)證,因此受影響的系統(tǒng)可以緩解可能利用該漏洞的“蠕蟲”惡意軟件或新版的惡意軟件威脅。但是,如果攻擊者擁有可以用來成功驗(yàn)證身份的有效憑證,受影響的系統(tǒng)仍然容易受到遠(yuǎn)程代碼執(zhí)行(RCE)的攻擊。
由于這些原因,我們強(qiáng)烈建議,所有受影響的系統(tǒng),無論是否啟用了NLA,都應(yīng)盡快更新。
補(bǔ)丁下載:
Windows 7、Windows 2008 R2和Windows 2008的補(bǔ)丁下載鏈接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
Windows 2003和Windows XP的補(bǔ)丁下載鏈接:https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708