2019年5月15日,阿里云云盾应急响应中心监测到微软官方发布紧急安全补丁,修复了一个Windows远程桌面服务的远程代码执行漏洞(CVE-2019-0708),利用此漏洞可以直接获取Windows服务器权限。

漏洞描述

微软官方紧急发布安全补丁,修复了一个Windows远程桌面服务的远程代码执行漏洞(CVE-2019-0708),该漏洞影响了某些旧版本的Windows系统。该漏洞为预身份验证,无需用户交互。当未经身份验证的攻击者使用RDP(常见端口3389)连接到目标系统并发送特制请求时,可以在目标系统上执行任意命令,甚至传播恶意蠕虫,感染内网其他机器。该漏洞类似于2017年爆发的WannaCry等恶意勒索软件病毒。

漏洞评级

CVE-2019-0708 严重

影响版本

Windows 7

Windows Server 2008 R2

Windows Server 2008

Windows 2003

Windows XP

漏洞修复

说明 以下Windows补丁修复方案均存在不可预知风险(黑屏或死机),建议修复前先备份数据/镜像。
  • 登录云安全中心控制台使用Windows漏洞修复的功能对该漏洞补丁执行一键修复

  • 您也可以通过微软官网发布的漏洞补丁进行修复。
    • Windows 7、Windows Server 2008和Windows Server 2008 R2:及时安装官方安全补丁
    • Windows 2003及Windows XP:及时更新系统版本或安装官方补丁

漏洞防御

您可通过安全组和云防火墙访问控制功能,对该RDP漏洞进行防御。

  • 未购买云防火墙的阿里云ECS用户,可使用安全组临时禁止RDP服务端口入方向流量,防御漏洞攻击。

    参数配置参见下图。



  • 已购买云防火墙的用户可使用云防火墙南北向的访问控制策略对RDP进行管控,阻止漏洞攻击。
    1. 对互联网入方向流量中的可信源访问RDP端口进行放行

      参数详细配置参见下图。



    2. 对互联网入方向流量中的非可信源访问RDP端口进行拒绝

      参数详细配置参见下图。



相关链接

Windows RDP远程代码执行高危漏洞(CVE-2019-0708)